5 аддонов для Chrome, ворующих данные браузера, установили 1,4 млн раз

5 аддонов для Chrome, ворующих данные браузера, установили 1,4 млн раз

5 аддонов для Chrome, ворующих данные браузера, установили 1,4 млн раз

Исследователи из компании McAfee выявили пять расширений для Google Chrome, задача которых — незаметно отслеживать историю активности пользователя в браузере. В общей сложности этот аддон загрузили более 1,4 млн раз.

Расширения следят за тем, чтобы жертва посещала сайты, занимающиеся онлайн-торговлей, и модифицируют cookies, чтобы все выглядело так, будто пользователь перешел по реферальной ссылке.

Нетрудно догадаться, что за каждый купленный по такой ссылке товар авторы расширений получают вознаграждение. В McAfee перечислили все пять злонамеренных аддонов, указав также их идентификаторы:

  • Netflix Party (mmnbenehknklpbendgmgngeaignppnbe) – 800 000 загрузок
  • Netflix Party 2 (flijfnhifgdcbhglkneplegafminjnhn) – 300 000 загрузок
  • Full Page Screenshot Capture (pojgkmkfincpdkdgjepkmdekcahmckjp) – 200 000 загрузок
  • FlipShope (adikhbfjdbjkhelbdnffogkobkekkkej) – 80 000 загрузок
  • AutoBuy Flash Sales (gbnahglfafmhaehbdmjedfhdmimjcbed) – 20 000 загрузок

 

Стоит отметить, что заявленную безобидную функциональность расширения все-таки обеспечивают, что затрудняет обнаружение вредоносной активности. Если у вас установлен один из перечисленных выше аддонов, эксперты рекомендуют удалить его.

В отчете McAfee специалисты указывают на общий принцип работы всех пяти обнаруженных расширений. Например, файл manifest.json диктует поведение аддонов и загружает скрипт B0.js, который отправляет данные активности пользователя в браузере на домен langhort[.]com, находящийся под контролем злоумышленников.

Информация отправляется в виде POST-запросов каждый раз, когда жертва посещает новый URL. Среди посылаемых сведений есть закодированная ссылка, идентификатор пользователя, геолокация устройства (страна, город, почтовый индекс) и реферальный URL.

 

Файл B0.js отвечает за модификацию или подмену cookies. Специалисты McAfee записали небольшое видео, демонстрирующее процесс изменения cookies в режиме реального времени:

Чтобы избежать детектирования, некоторые из выявленных расширений ждут 15 дней после установки, после чего начинают отправлять пользовательские данные на сервер авторов.

В WhatsApp для Android тестируют пароль для защиты аккаунта

WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) готовится добавить ещё один уровень защиты аккаунтов. В бета-версии WhatsApp для Android 2.26.7.8, доступной через программу тестирования Google Play, обнаружили упоминания новой функции — отдельного пароля для учётной записи.

По данным WABetaInfo, мессенджер тестирует механизм, который позволит пользователям задать буквенно-цифровой пароль длиной от 6 до 20 символов. Обязательное условие — минимум одна буква и одна цифра.

В настройках можно будет создать, изменить или полностью удалить пароль. Также WhatsApp, как ожидается, будет показывать подсказки о надёжности комбинации.

 

Идея в том, чтобы усложнить перехват аккаунта. Даже если злоумышленник получит шестизначный код подтверждения (например, через сим-свопинг или в случае компрометации устройства), этого будет недостаточно. Для входа потребуется ещё и пароль аккаунта.

Сценарий входа будет зависеть от настроек безопасности. Если пользователь включил только пароль, после ввода 6-значного кода система запросит именно его. Если же активирована и двухэтапная проверка (2FA с ПИН-кодом), сначала придётся ввести 2FA-код, а затем — пароль аккаунта.

Сейчас WhatsApp уже позволяет включить двухэтапную проверку с ПИН-кодом и привязкой электронной почты для восстановления доступа. Новый пароль фактически станет дополнительным барьером поверх существующих механизмов.

Функция пока находится в разработке, но сам факт её появления в бета-версии говорит о том, что Meta (признана экстремистской и запрещена в России) серьёзно настроена усилить защиту от перехвата аккаунтов.

RSS: Новости на портале Anti-Malware.ru