Chrome-расширения с миллионом установок редиректят на рекламные страницы

Chrome-расширения с миллионом установок редиректят на рекламные страницы

Chrome-расширения с миллионом установок редиректят на рекламные страницы

Исследователи из Guardio Labs обнаружили новую кампанию злоумышленников, распространяющих вредоносные расширения для Google Chrome. Эти аддоны перехватывают поисковые запросы и выдают рекламные ссылки на веб-страницы своих партнёров.

Авторы расширений рекламируют их под соусом дополнительной кастомизации цветов. На устройство жертвы они попадают без вредоносного кода, что помогает обходить различные сканеры.

В Guardio Labs кампанию назвали “Dormant Colors“. К середине октября 2022 года 30 образцов этих злонамеренных аддонов были доступны в официальном магазине Chrome и Edge. Общее число установок превышало миллион.

 

Цепочка заражения начинается с рекламных объявлений или редиректов, размещённых на определённых веб-страницах. Как правило, такие страницы предлагают загрузить софт или посмотреть видео.

Как только посетитель пытается скачать программу или посмотреть видео, его перенаправляют на сторонний ресурс, где пишут, что сначала надо установить расширение для Google Chrome. Весь процесс эксперты запечатлели в ролике:

 

Если пользователь нажимает кнопки “OK“ и “Continue“, на его устройство устанавливается аддон, якобы позволяющий настраивать цвета. Однако стоит учитывать, что эти расширения способны подгружать вредоносные скрипты, вставляющие ссылки сайтов-партнёров.

«Расширения стараются обфусцировать вызовы API JavaScript и создают два HTML-элемента (colorstylecsse и colorrgbstylesre). Пользователя перенаправляют на рекламный сайт, как будто он перешёл по всплывающему объявлению», — пишут специалисты в отчёте.

Аферисты развернули новую сложную схему угона Госуслуг

«Лаборатория Касперского» предупредила о новой многоэтапной мошеннической схеме, нацеленной на получение контроля над учётной записью на портале Госуслуг. Первым шагом злоумышленников становится получение телефонного номера потенциальной жертвы. О новом сценарии массовых атак сообщили в «Лаборатории Касперского».

Начальный этап атаки представляет собой почтовую рассылку от имени медицинских учреждений. Его цель — получить номер телефона потенциальной жертвы. В дальнейшем эти номера используются в различных сценариях мошенничества.

В письме получателю предлагают подтвердить, что он прикреплён к той или иной поликлинике. Для этого нужно перейти по ссылке. При этом ссылки ведут на домены, названия которых почти не отличаются от адресов реальных государственных медицинских ресурсов. В наименованиях таких мошеннических доменов часто фигурирует moezdorovie, что делает письма более правдоподобными.

Сайт, на который перенаправляют злоумышленники, тоже почти полностью копирует легитимный ресурс. На нём размещена форма для ввода номера телефона, а также две кнопки — «Продлить» и «Открепить». После нажатия любой из них пользователю показывают номер талона, который затем предлагают отправить в регистратуру нажатием ещё одной кнопки.

Далее атака может развиваться по двум сценариям. В первом случае используется традиционная схема с фальшивым «угоном Госуслуг» с участием лжесотрудников правоохранительных и контролирующих органов. Цель злоумышленников — запугать жертву и вынудить её передать деньги курьеру или перевести их на подконтрольный счёт.

Второй вариант связан уже с попыткой получить доступ к учётной записи на Госуслугах. В этом случае мошенники звонят жертве и под разными предлогами убеждают её выполнить действия, которые позволяют перехватить контроль над аккаунтом.

RSS: Новости на портале Anti-Malware.ru