5 аддонов для Chrome, ворующих данные браузера, установили 1,4 млн раз

5 аддонов для Chrome, ворующих данные браузера, установили 1,4 млн раз

5 аддонов для Chrome, ворующих данные браузера, установили 1,4 млн раз

Исследователи из компании McAfee выявили пять расширений для Google Chrome, задача которых — незаметно отслеживать историю активности пользователя в браузере. В общей сложности этот аддон загрузили более 1,4 млн раз.

Расширения следят за тем, чтобы жертва посещала сайты, занимающиеся онлайн-торговлей, и модифицируют cookies, чтобы все выглядело так, будто пользователь перешел по реферальной ссылке.

Нетрудно догадаться, что за каждый купленный по такой ссылке товар авторы расширений получают вознаграждение. В McAfee перечислили все пять злонамеренных аддонов, указав также их идентификаторы:

  • Netflix Party (mmnbenehknklpbendgmgngeaignppnbe) – 800 000 загрузок
  • Netflix Party 2 (flijfnhifgdcbhglkneplegafminjnhn) – 300 000 загрузок
  • Full Page Screenshot Capture (pojgkmkfincpdkdgjepkmdekcahmckjp) – 200 000 загрузок
  • FlipShope (adikhbfjdbjkhelbdnffogkobkekkkej) – 80 000 загрузок
  • AutoBuy Flash Sales (gbnahglfafmhaehbdmjedfhdmimjcbed) – 20 000 загрузок

 

Стоит отметить, что заявленную безобидную функциональность расширения все-таки обеспечивают, что затрудняет обнаружение вредоносной активности. Если у вас установлен один из перечисленных выше аддонов, эксперты рекомендуют удалить его.

В отчете McAfee специалисты указывают на общий принцип работы всех пяти обнаруженных расширений. Например, файл manifest.json диктует поведение аддонов и загружает скрипт B0.js, который отправляет данные активности пользователя в браузере на домен langhort[.]com, находящийся под контролем злоумышленников.

Информация отправляется в виде POST-запросов каждый раз, когда жертва посещает новый URL. Среди посылаемых сведений есть закодированная ссылка, идентификатор пользователя, геолокация устройства (страна, город, почтовый индекс) и реферальный URL.

 

Файл B0.js отвечает за модификацию или подмену cookies. Специалисты McAfee записали небольшое видео, демонстрирующее процесс изменения cookies в режиме реального времени:

Чтобы избежать детектирования, некоторые из выявленных расширений ждут 15 дней после установки, после чего начинают отправлять пользовательские данные на сервер авторов.

Трое получили по 15 суток за велозамок на двери офиса Роскомнадзора

В Москве суд отправил под арест троих молодых людей, которые решили выразить протест весьма необычным способом: заблокировали вход в офис Роскомнадзора. Таганский районный суд назначил по 15 суток административного ареста Михаилу Чуанову, Кириллу Кривяку и Григорию Шакирову.

Об этом сообщили в пресс-службе столичных судов. По версии суда, молодые люди повесили на входную дверь здания РКН велосипедный замок и закрепили рядом плакат с критикой ведомства.

В итоге всех троих привлекли по ч. 1 ст. 19.3 КоАП, неповиновение законному распоряжению сотрудника полиции. Санкция по статье — административный арест, чем всё и закончилось.

Об инциденте телеграм-каналы писали ещё 12 января. По данным канала «Осторожно, новости», участники акции — члены незарегистрированной партии «Другая России Э. В. Лимонова». В своих лозунгах они выступали против решения Роскомнадзора замедлять Telegram.

Напомним, 10 февраля в ведомстве подтвердили: ограничения в отношении мессенджера сохранятся до тех пор, пока сервис, по мнению РКН, не начнёт соблюдать российское законодательство.

В Сети также появилось мнение, что мощностей технических средств противодействия угрозам (ТСПУ), которые Роскомнадзор использует для ограничения доступа к ресурсам оказалось недостаточно для одновременного воздействия на несколько крупных платформ. В результате ведомству приходится применять альтернативные технические методы.

RSS: Новости на портале Anti-Malware.ru