Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

Miliony użytkowników Google Chrome ofiarami ataku. Adblock for Chrome, WAToolkit i inne rozszerzenia zostały zainfekowane

Miliony użytkowników Google Chrome ofiarami ataku. Adblock for Chrome, WAToolkit i inne rozszerzenia zostały zainfekowaneRozszerzenia są bardzo popularnymi dodatkami do przeglądarek internetowych. Największym zainteresowaniem cieszą się te, które blokują reklamy na stronach WWW. Nie zawsze jednak tego typu dodatki są bezpieczne - nawet wtedy, gdy mają pozytywne opinie w oficjalnym cyfrowym sklepie. Zdarza się, że te zupełnie bezpieczne rozszerzenia z czasem zaczynają zawierać złośliwy kod. Tak właśnie było w przypadku wielu rozszerzeń dla przeglądarki Google Chrome.

Miliony osób nieświadomie korzystały z rozszerzeń, które zawierały złośliwy kod. Co ciekawe - wcześniej te dodatki nie stanowiły dla nikogo zagrożenia. Cyberprzestępcom* udało się uzyskać do nich dostęp i je zmodyfikować.

Miliony użytkowników Google Chrome ofiarami ataku. Adblock for Chrome, WAToolkit i inne rozszerzenia zostały zainfekowane [1]
Źródło: deepanker70 (Pixabay, edytowane)

Gmail atakowany przez cyberprzestępców z użyciem AI. Pracownik Microsoftu ostrzega przed bardzo realistycznym scamem

Cyberprzestępcy* do dodania złośliwego kodu do rozszerzeń posługiwali się np. metodą zwaną phishingiem. W tym wypadku udało im się przejąć kontrolę nad kontami deweloperów, a co za tym idzie - nad wieloma rozszerzeniami do przeglądarki internetowej Google Chrome (niektóre rozszerzenia mogły zostać kupione). Użytkownicy, którzy pobrali je wcześniej i zgodzili się nadać im odpowiednie uprawnienia, nie byli więc niczego świadomi, gdyż rozszerzenia są aktualizowane automatycznie. Sprawa została zgłoszona w styczniu 2025 roku do firmy Google, a ta w odpowiedzi usunęła zainfekowane rozszerzenia, których listę możemy zobaczyć poniżej. Jednak w takim przypadku, jeśli użytkownik ma zainstalowane rozszerzenie, a zostaje ono usunięte z Google Web Store, to sam musi podjąć dodatkowe kroki, aby je odinstalować. W innym razie nadal będzie ono aktywne. Wiadomo, że omawiani przestępcy* infekują rozszerzenia co najmniej od lipca 2024 roku. Umożliwiały one zbieranie danych z nagłówków HTTP i treści DOM (Document Object Model), a także wstrzykiwanie kodu. Na dodatek zagrożenie nie było łatwe do wykrycia. Pełne omówienie znajdziemy pod tym adresem.

*Mimo że mowa o cyberprzestępcach, to jest to tylko założenie, wszak wszystkimi działaniami w teorii mogłaby się zajmować jedna osoba.

  Ostatnia aktualizacja
Blipshot: one click full page screenshots 4 lipca 2024 roku
Emojis - Emoji Keyboard
WAToolkit
Color Changer for YouTube 5 lipca 2024 roku
Video Effects for YouTube And Audio Enhancer
Themes for Chrome and YouTube™ Picture in Picture 17 lipca 2024 roku
Mike Adblock für Chrome | Chrome-Werbeblocker 18 lipca 2024 roku
Page Refresh 25 lipca 2024 roku
Wistia Video Downloader 8 sierpnia 2024 roku
Super dark mode 11 sierpnia 2024 roku
Emoji keyboard emojis for chrome
Adblocker for Chrome - NoAds 22 sierpnia 2024 roku
Adblock for You 10 września 2024 roku
Adblock for Chrome
Nimble capture 27 września 2024 roku
KProxy 8 października 2024 roku

Lista z GitLab Security Tech Notes

Przeglądarka Mozilla Firefox z poważną luką. Cyberprzestępcy chętnie ją wykorzystują, jednak poprawka jest już dostępna

Osobne dochodzenie w tej sprawie zleciła firma Cyberhaven, która jest jednym z poszkodowanych (jej rozszerzenie zostało zainfekowane). Za prowadzenie śledztwa odpowiadało przedsiębiorstwo Booz Allen Hamilton, które posłużyło się inżynierią wsteczną (warto zapoznać się z tym artykułem oraz odnośnikami). Rozszerzenia zawierające złośliwy kod komunikowały się z kontrolowanymi przez cyberprzestępców* serwerami i potencjalnie uzyskiwały dostęp do danych (przez uprawnienia tych dodatków), takich jak ciasteczka, tokeny uwierzytelniające, nazwy użytkowników i hasła, czy też te dotyczące aktywności przeglądania. Natomiast nie wiadomo, czy kradzież takich poufnych informacji miała miejsce. Warto mieć na uwadze, że dziś musimy być naprawdę ostrożni, korzystając z komputera - nawet w pozornie tak błahych sprawach, jak wybór rozszerzenia do przeglądarki internetowej.

Miniaturka mobilna: Simon (Pixabay)

  Wersja Patch Liczba użytkowników
VPNCity 2.0.1   10 000
Parrot Talks 1.16.2 40 000
Uvoice 1.0.12 40 000
Internxt VPN 1.1.1 1.2.0 10 000
Bookmark Favicon Changer 4.00   40 000
Castorus 4.40 4.41 50 000
Wayin AI 0.0.11   40 000
Search Copilot AI Assistant for
Chrome
1.0.1 20 000
VidHelper - Video Downloader 2.2.7
AI Assistant - ChatGPT and Gemini
for Chrome
0.1.3 4 000
TinaMind - The GPT-4o-powered
AI Assistant!
2.13.0 2.14.0 40 000
Bard AI chat 1.3.7   100 000
Reader Mode 1.5.7 300 000
Primus (wcześniej PADO) 3.18.0 3.20.0 40 000
Tackker - online keylogger tool 1.3 1.4 10 000
AI Shop Buddy 2.7.3   4 000
Sort by Oldest 1.4.5 2 000
Rewards Search Automator 1.4.9 100 000
Earny - Up to 20% Cash Back 1.8.1 10 000
ChatGPT Assistant - Smart Search 1.1.1 189
Keyboard History Recorder 2.3 5 000
Email Hunter 1.44 100 000
Visual Effects for Google Meet 3.1.3 3.2.4 900 000
Cyberhaven security extension V3 24.10.4 24.10.5 400 000
GraphQL Network Inspector 2.22.6 2.22.7 80 000
GPT 4 Summary with OpenAI 1.4   10 000
Vidnoz Flex - Video recorder &
Video share
1.0.161 6 000
YesCaptcha assistant 1.1.61 200 000
Proxy SwitchyOmega (V3) 3.0.2 10 000
ChatGPT App 1.3.8 7 000
Web Mirror 2.4 4 000
Hi AI 1.0.0 229
EditThisCookie 1.4.3.1 50 000

Lista z Cyberhaven (raport od Booz Allen Hamilton)

Miliony użytkowników Google Chrome ofiarami ataku. Adblock for Chrome, WAToolkit i inne rozszerzenia zostały zainfekowane [2]
Źródło: Google

Źródło: Notebookcheck, Cyberhaven, GitLab Security Tech Notes
Bądź na bieżąco - obserwuj PurePC.pl na Google News
Zgłoś błąd
Liczba komentarzy: 42

Komentarze:

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.