20 млн пользователей Chrome установили вредоносные блокировщики рекламы

20 млн пользователей Chrome установили вредоносные блокировщики рекламы

20 млн пользователей Chrome установили вредоносные блокировщики рекламы

Исследователь в области безопасности наткнулся на пять вредоносных расширений, маскирующихся под блокировщики рекламы, размещенных в официальном магазине расширений для Chrome. Эти злонамеренные аддоны были установлены по меньшей мере 20 миллионами пользователей.

Проблемные расширения обнаружил Андрей Мешков, один из основателей Adguard. Господин Мешков составил список:

  • AdRemover for Google Chrome™ (установили более 10 миллионов пользователей);
  • uBlock Plus (установили более 8 миллионов пользователей);
  • [Поддельный] Adblock Pro (установили более 2 миллионов пользователей);
  • HD for YouTube™ (установили более 400 тыс. пользователей);
  • Webutation (установили более 30 тыс. пользователей).

Эти аддоны представляют собой модифицированные версии известных приложений для блокировки рекламы в браузере. Можно отметить, что злоумышленники использовали популярные ключевые слова в описании расширений, пытаясь таким образом поднять их позиции в поиске.

«Просто обратите внимание на результаты поиска. Злоумышленники банально заспамили ключевыми словами описания своих расширений, которые являются практически клонами своих легитимных прототипов», — пишет Мешков.

Анализ кода злонамеренных аддонов показал, что злоумышленники просто добавили несколько строк кода к коду легитимного расширения для блокировки рекламы. Мешков проинформировал Google о своей находке, корпорация пообещали разобраться с этим.

Вредоносный код включает модифицированную версию библиотеки jQuery, которая загружает coupons.txt со стороннего домена http://www[.]hanstrackr[.]com. Также в коде содержится возможность отправлять на удаленный сервер информацию о посещенных пользователем сайтах.

«Этот скрытый скрипт отслеживает каждый запрос, сделанный вашим браузером, затем сравнивает md5(url + “%Ujy%BNY0O”) со списком подписей, хранящихся в coupons.txt. Если что-то совпало, скрипт загружает iframe с домена g.qyz.sx, передавая информацию о посещенной странице», — поясняет эксперт.

На данный момент расширения не осуществляют какую-либо вредоносную активность, однако специалист считает, что злоумышленникам ничего не стоит добавить новые возможности в одном из обновлений.

Мешков отметил, что зараженные компьютеры похожи на ботнет, который киберпреступники могут использовать в любой момент.

Мыши Logitech на macOS дали сбой из-за сертификата. Вот как это исправить

Если ваша мышь Logitech внезапно начала странно себя вести на macOS, вы такой не один, и причина у этой истории максимально неловкая для производителя. Проблема оказалась не в macOS, не в прошивке и не в самой мыши, а в просроченном сертификате Apple Developer у Logitech.

О проблеме первым рассказал пользователь Reddit, у которого MX Master 3S for Mac после почти двух лет безупречной работы вдруг «сломалась» на ровном месте: поменялось направление прокрутки, дополнительные кнопки перестали работать, а приложение Logi Options+ застряло в бесконечном цикле запуска.

Попытки «лечения» выглядели стандартно: перезагрузка компьютера, сброс мыши, переустановка приложения. Всё — безрезультатно. Причина вскрылась быстро: другой пользователь указал, что Logitech просто не продлила сертификат разработчика.

Из-за этого macOS перестала доверять приложению. В итоге:

  • Logi Options+ не запускается;
  • автоматическое обновление невозможно — по той же самой причине;
  • пользователь остаётся с дорогой мышью, работающей в «урезанном» режиме.

Надо отдать должное компании: Logitech не стала юлить и прямо признала ошибку.

«Мы здесь действительно облажались. Это непростительная ошибка. Приносим извинения за доставленные неудобства», — заявили в компании.

 

Проблему уже исправили, но обновляться придётся вручную. Logitech разослала пользователям электронные письма и опубликовала специальную страницу с инструкцией.

Что делать пользователям macOS

Для Logi Options+:

  1. Скачать обновлённый инсталлятор (ZIP).
  2. Дважды кликнуть по файлу.
  3. Установщик автоматически закроется, а Options+ запустится.
  4. Все устройства, настройки и кастомизации восстановятся.

Для Logitech G HUB:

  1. Скачать обновлённый инсталлятор (ZIP).
  2. Запустить файл.
  3. После сообщения «программное обеспечение уже установлено» просто закрыть установщик.

RSS: Новости на портале Anti-Malware.ru