3 млн пользователей стали жертвами вредоносных аддонов для Chrome и Edge

3 млн пользователей стали жертвами вредоносных аддонов для Chrome и Edge

3 млн пользователей стали жертвами вредоносных аддонов для Chrome и Edge

Три миллиона пользователей стали жертвами вредоносных расширений для браузеров Chrome и Edge. Эти аддоны похищали персональные данные и перенаправляли людей на фишинговые сайты. Подробно о кампании злоумышленников рассказали эксперты Avast.

В общей сложности исследователи выявили 28 расширений для Google Chrome и Microsoft Edge, содержащих вредоносную составляющую. Авторы маскировали свои аддоны под «полезные инструменты» для загрузки изображений, видеозаписей и другого медиаконтента из популярных площадок: Facebook, Instagram, Vimeo и Spotify.

Сами расширения были основаны на JavaScript, а стоящие за их распространением киберпреступники предусмотрели скрытые вредоносные функции. Например, аддоны могли загружать другие зловреды на компьютеры жертв.

«Пострадавшие пользователи отмечали, что расширения мешали им нормально пользоваться интернетом и перенаправляли их на незнакомые сайты. Каждый раз, когда пользователь нажимал на ссылку, расширение передавало информацию об этом на командный сервер соумышленников, а последние могли отправить команду редиректа», — пишут специалисты Avast.

«Преступники также собирали личные данные пользователей: даты рождения, адреса электронной почты, информацию об устройстве и даже IP-адрес».

Помимо этих сведений, антивирусные эксперты Avast также опубликовали список вредоносных расширений, чтобы пользователи смогли проверить их наличие у себя в системах:

  • Direct Message for Instagram
  • Direct Message for Instagram
  • DM for Instagram
  • Invisible mode for Instagram Direct Message
  • Downloader for Instagram
  • Instagram Download Video & Image
  • App Phone for Instagram
  • App Phone for Instagram
  • Stories for Instagram
  • Universal Video Downloader
  • Universal Video Downloader
  • Video Downloader for FaceBook
  • Video Downloader for FaceBook
  • Vimeo Video Downloader
  • Vimeo Video Downloader
  • Volume Controller
  • Zoomer for Instagram and FaceBook
  • VK UnBlock. Works fast.
  • Odnoklassniki UnBlock. Works quickly.
  • Upload photo to Instagram
  • Spotify Music Downloader
  • Stories for Instagram
  • Upload photo to Instagram
  • Pretty Kitty, The Cat Pet
  • Video Downloader for YouTube
  • SoundCloud Music Downloader
  • The New York Times News
  • Instagram App with Direct Message DM

Троянская версия 7-Zip превращает компьютеры в прокси-узлы

Исследователи из Malwarebytes обнаружили вредоносную версию популярного архиватора 7-Zip, которая распространяется через поддельный сайт 7zip[.]com. Вместо обычной установки программы пользователи получают скрытый пейлоад: заражённый компьютер начинает работать как узел резидентского прокси.

Поводом для расследования стал пост на Reddit, где пользователь пожаловался на заражение после скачивания 7-Zip не с официального сайта 7-zip.org, а с похожего домена.

Выяснилось, что вредоносный установщик действительно инсталлирует рабочую версию архиватора, но параллельно загружает дополнительные компоненты.

Основная задача зловреда — использовать устройство жертвы как прокси-сервер. Это позволяет третьим лицам направлять интернет-трафик через IP-адрес пользователя. Фактически компьютер становится частью чужой инфраструктуры, а владелец может даже не подозревать об этом.

Вредоносная программа также применяет методы сокрытия от анализа: проверяет среду запуска на признаки виртуальных машин и инструментов мониторинга, прежде чем активироваться.

По словам менеджера по исследованиям и реагированию Malwarebytes Стефана Дасича, любой компьютер, на котором запускался установщик с 7zip[.]com, следует считать скомпрометированным.

Интересно, что жертва попала на поддельный сайт после перехода по ссылке из комментариев к ролику на YouTube. В Malwarebytes отмечают, что такие мелкие ошибки — например, указание неправильного домена в обучающем видео — могут использоваться злоумышленниками для массового перенаправления пользователей на вредоносную инфраструктуру.

Эксперты советуют скачивать программы только с официальных сайтов и сохранять проверенные адреса в закладках. Также стоит насторожиться, если установщик подписан непривычным сертификатом или ведёт себя нетипично.

Кроме того, исследователи связали эту кампанию с более широкой схемой распространения proxyware — в найденных файлах упоминались Hola, TikTok, WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) и Wire. Это может указывать на использование заражённых устройств в более крупной сети прокси-инфраструктуры.

RSS: Новости на портале Anti-Malware.ru