Два расширения Google Chrome пойманы на тайной краже паролей с более чем 170 сайтов

Исследователи по кибербезопасности обнаружили два вредоносных расширения для Google Chrome, которые маскируются под полезный инструмент, но на самом деле перехватывают сетевой трафик и похищают данные логина с множества сайтов.

Эти расширения были опубликованы под одним и тем же названием и тем же разработчиком и рекламируются как VPN расширение для разработчиков и специалистов.

Подробности о расширениях:

  • Phantom Shuttle (ID: fbfldogmkadejddihifklefknmikncaj) - около 2000 пользователей

  • Phantom Shuttle (ID: ocpcmfmiidofonkbodpdhgddhlcmcofd) - около 180 пользователей

Пользователи платят подписку от 9,9 до 95,9 юаней (примерно $1,40–$13,50), полагая, что получают легальный VPN-сервис. На самом деле после оплаты расширения включают режим "smarty proxy", который перенаправляет трафик через удалённый сервер злоумышленника и позволяет проводить атаки "man-in-the-middle" и перехват аутентификационных данных.

Расширения выглядят работающими и они действительно проводят тесты задержки соединения и показывают статус подключения. Но в код были внедрены скрытые изменения, которые модифицируют основные JavaScript-библиотеки и автоматически вставляют жёстко заданные прокси-учётные данные в запросы HTTP-аутентификации.

Когда сайт запрашивает аутентификацию (например через Basic Auth), расширение отвечает с этими поддельными данными без участия пользователя, что позволяет перехватывать трафик и доступ к данным.

После установки расширение меняет настройки прокси браузера с помощью PAC-скрипта. Существует три режима:

  • close - прокси отключён

  • always - весь трафик идёт через прокси

  • smarty - через прокси идут запросы к более чем 170 сайтам высокого приоритета, включая сервисы для разработчиков, облачные платформы, соцсети и даже сайты для взрослых.

Такое поведение даёт злоумышленнику полную позицию "man-in-the-middle", позволяя перехватывать пароли, токены доступа, номера карт, историю браузера и другие чувствительные данные.

Расследователи не установили, кто стоит за этой операцией, но указывают на использование китайского языка в описании, интеграцию платежей через Alipay/WeChat и размещение серверов на инфраструктуре Alibaba, что может указывать на базу злоумышленников в Китае.

Источник: HN

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Google усложняет установку APK: как теперь работает sideloading на Android

Google внедряет новый механизм Advanced Flow для безопасной установки APK на Android. Он добавляет задержку и дополнительные проверки, чтобы защитить пользователей от мошенничества.

Кибербезопасность 1 месяц назад

Новая DNS-атака ClickFix через nslookup от Microsoft

Статья рассказывает об обновлённой версии техники ClickFix, раскрытой Microsoft. Злоумышленники используют DNS-запросы через nslookup, чтобы скрытно подгружать вредоносные модули и обойти защиту.

AI 1 месяц назад

Google представляет Project Genie 3: ИИ, который генерирует виртуальные миры

Google запустила Project Genie 3: экспериментальный ИИ-инструмент, который превращает текстовые запросы и изображения в интерактивные трехмерные миры. Новый прототип доступен подписчикам Google AI Ultra в США, а технология основана на модели Genie 3 от DeepMind.

Кибербезопасность 3 месяца назад

Зловред NANOREMOTE использует API Google Drive для скрытого управления Windows

NANOREMOTE - новый бэкдор для Windows, который маскирует связь с операторами под обычную работу Google Drive. Вредонос умеет выполнять команды, управлять файлами и передавать данные через облачный API, что делает его почти незаметным для систем безопасности.