5 аддонов для Chrome, ворующих данные браузера, установили 1,4 млн раз

5 аддонов для Chrome, ворующих данные браузера, установили 1,4 млн раз

5 аддонов для Chrome, ворующих данные браузера, установили 1,4 млн раз

Исследователи из компании McAfee выявили пять расширений для Google Chrome, задача которых — незаметно отслеживать историю активности пользователя в браузере. В общей сложности этот аддон загрузили более 1,4 млн раз.

Расширения следят за тем, чтобы жертва посещала сайты, занимающиеся онлайн-торговлей, и модифицируют cookies, чтобы все выглядело так, будто пользователь перешел по реферальной ссылке.

Нетрудно догадаться, что за каждый купленный по такой ссылке товар авторы расширений получают вознаграждение. В McAfee перечислили все пять злонамеренных аддонов, указав также их идентификаторы:

  • Netflix Party (mmnbenehknklpbendgmgngeaignppnbe) – 800 000 загрузок
  • Netflix Party 2 (flijfnhifgdcbhglkneplegafminjnhn) – 300 000 загрузок
  • Full Page Screenshot Capture (pojgkmkfincpdkdgjepkmdekcahmckjp) – 200 000 загрузок
  • FlipShope (adikhbfjdbjkhelbdnffogkobkekkkej) – 80 000 загрузок
  • AutoBuy Flash Sales (gbnahglfafmhaehbdmjedfhdmimjcbed) – 20 000 загрузок

 

Стоит отметить, что заявленную безобидную функциональность расширения все-таки обеспечивают, что затрудняет обнаружение вредоносной активности. Если у вас установлен один из перечисленных выше аддонов, эксперты рекомендуют удалить его.

В отчете McAfee специалисты указывают на общий принцип работы всех пяти обнаруженных расширений. Например, файл manifest.json диктует поведение аддонов и загружает скрипт B0.js, который отправляет данные активности пользователя в браузере на домен langhort[.]com, находящийся под контролем злоумышленников.

Информация отправляется в виде POST-запросов каждый раз, когда жертва посещает новый URL. Среди посылаемых сведений есть закодированная ссылка, идентификатор пользователя, геолокация устройства (страна, город, почтовый индекс) и реферальный URL.

 

Файл B0.js отвечает за модификацию или подмену cookies. Специалисты McAfee записали небольшое видео, демонстрирующее процесс изменения cookies в режиме реального времени:

Чтобы избежать детектирования, некоторые из выявленных расширений ждут 15 дней после установки, после чего начинают отправлять пользовательские данные на сервер авторов.

Студент обзавелся новым телефоном за счет мошенников

17-летний студент из Волжского Волгоградской области получил от мошенников 25 тыс. рублей на покупку нового телефона. Позже он понял, что общается со злоумышленниками, и не стал выполнять их дальнейшие указания. Как выяснилось в ходе разговора, его старый телефон не поддерживал функции, необходимые мошенникам для реализации схемы.

Чтобы обойти это ограничение, злоумышленники перевели подростку 25 тыс. рублей на покупку нового смартфона и объяснили, какие приложения нужно будет установить на устройство.

Как сообщают местные СМИ, с молодым человеком связались мошенники, которые использовали стандартную схему: сначала заявили о якобы взломе аккаунта на «Госуслугах», а затем начали убеждать его в необходимости «декларировать» сбережения и передать деньги курьерам якобы для проверки.

«Я нашёл деньги. Потом мне опять позвонил сотрудник Центрального банка и сказал, что мне нужно купить телефон на Андроид. Они мне перевели 25 тыс. Я купил телефон за 8 тыс. А дальше нужно было зайти в банк с открытым приложением и положить 85 купюр. Потом попросили сфотографировать и прислать чек. Так нужно было проделывать операции, пока не закончатся деньги. А через 10 минут приехали бы инкассаторы и вернули мне средства», — рассказал подросток.

Однако затем он позвонил матери и понял, что имеет дело с мошенниками. В результате сбережения родителей удалось сохранить. После этого мать подростка обратилась в полицию.

RSS: Новости на портале Anti-Malware.ru