Два расширения Google Chrome пойманы на тайной краже паролей с более чем 170 сайтов

Исследователи по кибербезопасности обнаружили два вредоносных расширения для Google Chrome, которые маскируются под полезный инструмент, но на самом деле перехватывают сетевой трафик и похищают данные логина с множества сайтов.

Эти расширения были опубликованы под одним и тем же названием и тем же разработчиком и рекламируются как VPN расширение для разработчиков и специалистов.

Подробности о расширениях:

  • Phantom Shuttle (ID: fbfldogmkadejddihifklefknmikncaj) - около 2000 пользователей

  • Phantom Shuttle (ID: ocpcmfmiidofonkbodpdhgddhlcmcofd) - около 180 пользователей

Пользователи платят подписку от 9,9 до 95,9 юаней (примерно $1,40–$13,50), полагая, что получают легальный VPN-сервис. На самом деле после оплаты расширения включают режим "smarty proxy", который перенаправляет трафик через удалённый сервер злоумышленника и позволяет проводить атаки "man-in-the-middle" и перехват аутентификационных данных.

Расширения выглядят работающими и они действительно проводят тесты задержки соединения и показывают статус подключения. Но в код были внедрены скрытые изменения, которые модифицируют основные JavaScript-библиотеки и автоматически вставляют жёстко заданные прокси-учётные данные в запросы HTTP-аутентификации.

Когда сайт запрашивает аутентификацию (например через Basic Auth), расширение отвечает с этими поддельными данными без участия пользователя, что позволяет перехватывать трафик и доступ к данным.

После установки расширение меняет настройки прокси браузера с помощью PAC-скрипта. Существует три режима:

  • close - прокси отключён

  • always - весь трафик идёт через прокси

  • smarty - через прокси идут запросы к более чем 170 сайтам высокого приоритета, включая сервисы для разработчиков, облачные платформы, соцсети и даже сайты для взрослых.

Такое поведение даёт злоумышленнику полную позицию "man-in-the-middle", позволяя перехватывать пароли, токены доступа, номера карт, историю браузера и другие чувствительные данные.

Расследователи не установили, кто стоит за этой операцией, но указывают на использование китайского языка в описании, интеграцию платежей через Alipay/WeChat и размещение серверов на инфраструктуре Alibaba, что может указывать на базу злоумышленников в Китае.

Источник: HN

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 1 неделю назад

В n8n найдены опасные уязвимости с выполнением кода

В платформе автоматизации n8n обнаружены две опасные уязвимости, позволяющие аутентифицированным пользователям выполнять произвольный код на сервере. Разработчики уже выпустили исправления и рекомендуют срочно обновиться.

30 0 1 мин
AI 1 неделю назад

Google превращает Chrome в AI-браузер

Крупное обновление Chrome от Google с глубокой интеграцией ИИ Gemini, появлением постоянной боковой панели, инструментов автоматизации задач и функцией Auto Browse, делающей браузер более интеллектуальным. Эти изменения направлены на конкуренцию с новыми AI-браузерами и автоматизацию повседневных действий в интернете.

31 0 1 мин
Кибербезопасность 1 неделю назад

Поддельные пакеты Python на PyPI доставляли RAT

Анализ вредоносной кампании, в которой поддельные Python-пакеты на PyPI маскировались под инструменты проверки орфографии, а на самом деле устанавливали удалённый троян. Раскрыты механизмы сокрытия, действия трояна и рекомендации по защите.

20 0 1 мин
Кибербезопасность 1 неделю назад

Google предупреждает о активной эксплуатации уязвимости WinRAR

Google предупредил о продолжающейся эксплуатации давно исправленной критической уязвимости WinRAR (CVE-2025-8088) группами хакеров и государственными акторами. Уязвимость позволяет получать доступ к Windows-системам через специально созданные архивы, а обновление WinRAR 7.13 закрывает проблему.

19 0 1 мин