Выявлены шпионские расширения Chrome, затронуты миллионы
- Сторонняя группа безопасности обнаружила набор шпионских расширений Chrome, работающих вместе.
- Расширения были загружены более 32 миллионов раз, что затронуло миллионы браузеров Chrome.
- Эта новость еще раз демонстрирует, насколько слабый контроль Google над расширениями Chrome на самом деле.
В еще одном случае, когда Google бросил мяч, когда дело доходит до шпионского ПО Chrome, группа исследователей безопасности под названием Awake Security обнаружила набор расширений, работающих вместе, что поставило под угрозу безопасность и конфиденциальность миллионов пользователей.
Сообщив Google о проблемном шпионском ПО Chrome, Google удалил с платформы более 70 расширений (через Reuters ). Однако эти и другие расширения, которые были частью целенаправленных и организованных атак, уже были загружены более 32 миллионов раз.
По теме: Как заблокировать веб-сайты с помощью Chrome
По оценкам Awake Security, это самая масштабная на сегодняшний день попытка шпионского ПО Chrome. Однако Google отказался подтвердить это утверждение. Он также отказался объяснить, почему не зафиксировал само действие.
Эта кампания по шпионскому ПО Chrome была масштабной
Эти шпионские расширения Chrome обычно маскировались под инструменты, которые, по иронии судьбы, защищали пользователей от вредоносных сайтов. Некоторые из них также были законными инструментами для преобразования файлов из одного формата в другой. Однако во время работы все расширения могут тайно перекачивать данные об активности пользователя в Интернете.
По теме: 10 лучших приложений безопасности для Android, которые не являются антивирусными приложениями
Используя эти данные, злоумышленники могут получить учетные данные для доступа как к личной, так и к корпоративной информации. В связи с тем, что в настоящее время браузеры так часто используют программное обеспечение для бизнеса, личные учетные записи электронной почты больше не являются большим призом для злоумышленников. Вместо этого шпионское ПО Chrome может получать такие вещи, как платежные ведомости, счета корпоративных кредитных карт и другую конфиденциальную информацию.
Чтобы избежать обнаружения, расширения будут передавать данные с одного сервера на другой только тогда, когда пользователь не использует программное обеспечение безопасности. Другими словами, шпионское ПО Chrome было достаточно умен, чтобы знать, существуют ли протоколы безопасности, и затем в ответ прекратить свою незаконную деятельность.
Как гугл этого не увидел?
По данным Awake Security, информация, собираемая этими шпионскими приложениями Chrome, распространяется по криминальной сети из более чем 15 000 доменов. Почти все эти домены были приобретены только у одного регистратора Galcomm, базирующегося в Израиле.
В ответ на запрос агентства Reuters Galcomm отрицал свою причастность к преступной сети приложений. Тем не менее, Awake Security несколько раз связывался с Galcomm во время своего расследования, но Galcomm так и не ответил.Рейтер также трижды пытался предоставить Galcomm список доменов, используемых для передачи украденных данных, при этом Galcomm никогда не давал существенного ответа ни на одно из сообщений.
По теме: действительно ли хорошая идея продать вашу конфиденциальность за более дешевый телефон?
Имея 15 000 доменов, почти 100 расширений для шпионских программ Chrome и 32 миллиона загрузок, начинаешь задумываться, как Google не нашел это самостоятельно.
Это не первый раз, когда Google так бросает мяч. Несмотря на то, что компания продолжает ужесточать меры безопасности окружающих расширений Chrome и как они работают, она до сих пор не освоен способ профилактики такого рода проблем. Google в основном полагается на алгоритмы для обнаружения вредоносной активности в экосистеме Chrome и заявляет, что для повышения эффективности требуется больше человеческого взаимодействия. Однако очевидно, что есть еще возможности для улучшения.
На данный момент самый безопасный способ избежать установки расширения для шпионского ПО Chrome – это загрузить только те, которые созданы известными организациями.
Источник записи: https://www.androidauthority.com