Опасные расширения для Chrome крадут данные и доступ к ChatGPT

В конце января 2026 года специалисты по кибербезопасности выявили сеть вредоносных расширений для браузера Google Chrome, которые маскируются под полезные инструменты, но на деле крадут данные, захватывают сессии и вмешиваются в ссылки на торговых площадках.

Что именно обнаружили

Аналитики из разных компаний обратили внимание на расширения, которые, с одной стороны, обещают блокировать рекламу или помогать с покупками, а с другой скрытно выполняют вредоносные действия.

Одно из таких расширений Amazon Ads Blocker которое формально блокирует рекламные объявления на Amazon. Но на деле оно автоматически переписывает все товарные ссылки, добавляя в них чужой партнерский код, чтобы афилиат-заработок шел не авторам контента, а злоумышленникам.

Аналогичные трюки замечены и на AliExpress, при отсутствии партнерского тега расширение просто его вставляет. Это существенно нарушает правила Chrome Web Store и подрывает права авторов ссылок и блогеров.

Скрытые функции и утечка данных

Помимо подмены партнерских ссылок, в расширениях нашли и другие вредоносные механизмы:

  • Сбор данных о товарах и отправка их на сторонние сервера.

  • Создание ложного чувства срочности на AliExpress через фиктивные таймеры.

Кроме того, специалисты из Symantec обнаружили несколько расширений, которые злоупотребляют правами доступа:

  • Good Tab - получает полный доступ к буферу обмена через внешние домены.

  • Children Protection - собирает cookies, вставляет рекламу и выполняет произвольный JavaScript.

  • DPS Websafe - меняет поисковую систему пользователя на контролируемую злоумышленниками.

  • Stock Informer - содержит уязвимость XSS, потенциально позволяющую удаленное исполнение кода.

Кража сессий ChatGPT

Ещё одна тревожная находка связана с 16 расширениями, которые способны перехватывать токены аутентификации OpenAI ChatGPT. Такие токены позволяют получить доступ к аккаунту пользователя без повторной авторизации, включая историю чатов и сохранённые данные.

Эти расширения были загружены порядка 900 раз. Их объединяет общая часть кода, похожая графика и одинаковые описания, что указывает на скоординированную кампанию.

Почему это опасно

Расширения для браузеров традиционно требуют широких прав, чтобы взаимодействовать с контентом страниц, модифицировать ссылки или фильтровать рекламу. Но эти же права дают злоумышленнику:

  • доступ к вашим данным на посещаемых сайтах;

  • возможность подменять содержимое страниц;

  • перехват сессий и токенов авторизации;

  • скрытую отправку собранной информации на сторонние сервера.

Это делает браузер новый "входной вектор" для атак, обходя традиционные механизмы защиты.

Что делать пользователю

Чтобы снизить риск, эксперты рекомендуют:

  • не устанавливать расширения с малой историей отзывов или от неизвестных разработчиков;

  • периодически проверять список расширений и удалять те, которые больше не нужны;

  • внимательно читать, какие права запрашивает расширение перед установкой;

  • использовать официальные магазины расширений и обновлять браузер.

Источник: HN

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 3 месяца назад

Вредоносные расширения ClawHub для OpenClaw: обнаружено 341 модуль

Крупное исследование безопасности обнаружило 341 вредоносное расширение в каталоге ClawHub для ИИ-ассистента OpenClaw. Злоумышленники использовали социальную инженерию и скрытые загрузки для распространения инфостилеров и похищения данных.

Кибербезопасность 4 месяца назад

Популярное расширение Chrome перехватывало AI-чаты пользователей

Популярное расширение Google Chrome с пометкой "Рекомендованно" оказалось замешано в скрытом сборе AI-чатов пользователей. Расследование показало, что расширение перехватывало запросы и ответы из ChatGPT, Claude, Gemini и других сервисов, отправляя их на сторонние серверы под видом аналитики.

Кибербезопасность 4 дня назад

Критическая уязвимость Apache HTTP/2 (CVE-2026-23918)

В Apache HTTP Server обнаружена критическая уязвимость в реализации HTTP/2, позволяющая вызвать DoS и потенциально выполнить произвольный код. Ошибка связана с двойным освобождением памяти в mod_http2.

Кибербезопасность 3 недели назад

Уязвимости в Composer позволяют выполнять произвольные команды

В Composer обнаружены две уязвимости, позволяющие внедрять и выполнять произвольные команды через конфигурации Perforce. Обновления уже выпущены, пользователям рекомендуется срочно перейти на исправленные версии.