Miliony użytkowników Google Chrome ofiarami ataku. Adblock for Chrome, WAToolkit i inne rozszerzenia zostały zainfekowane
Rozszerzenia są bardzo popularnymi dodatkami do przeglądarek internetowych. Największym zainteresowaniem cieszą się te, które blokują reklamy na stronach WWW. Nie zawsze jednak tego typu dodatki są bezpieczne - nawet wtedy, gdy mają pozytywne opinie w oficjalnym cyfrowym sklepie. Zdarza się, że te zupełnie bezpieczne rozszerzenia z czasem zaczynają zawierać złośliwy kod. Tak właśnie było w przypadku wielu rozszerzeń dla przeglądarki Google Chrome.
Miliony osób nieświadomie korzystały z rozszerzeń, które zawierały złośliwy kod. Co ciekawe - wcześniej te dodatki nie stanowiły dla nikogo zagrożenia. Cyberprzestępcom* udało się uzyskać do nich dostęp i je zmodyfikować.
Źródło: deepanker70 (Pixabay, edytowane)
Gmail atakowany przez cyberprzestępców z użyciem AI. Pracownik Microsoftu ostrzega przed bardzo realistycznym scamem
Cyberprzestępcy* do dodania złośliwego kodu do rozszerzeń posługiwali się np. metodą zwaną phishingiem. W tym wypadku udało im się przejąć kontrolę nad kontami deweloperów, a co za tym idzie - nad wieloma rozszerzeniami do przeglądarki internetowej Google Chrome (niektóre rozszerzenia mogły zostać kupione). Użytkownicy, którzy pobrali je wcześniej i zgodzili się nadać im odpowiednie uprawnienia, nie byli więc niczego świadomi, gdyż rozszerzenia są aktualizowane automatycznie. Sprawa została zgłoszona w styczniu 2025 roku do firmy Google, a ta w odpowiedzi usunęła zainfekowane rozszerzenia, których listę możemy zobaczyć poniżej. Jednak w takim przypadku, jeśli użytkownik ma zainstalowane rozszerzenie, a zostaje ono usunięte z Google Web Store, to sam musi podjąć dodatkowe kroki, aby je odinstalować. W innym razie nadal będzie ono aktywne. Wiadomo, że omawiani przestępcy* infekują rozszerzenia co najmniej od lipca 2024 roku. Umożliwiały one zbieranie danych z nagłówków HTTP i treści DOM (Document Object Model), a także wstrzykiwanie kodu. Na dodatek zagrożenie nie było łatwe do wykrycia. Pełne omówienie znajdziemy pod tym adresem.
*Mimo że mowa o cyberprzestępcach, to jest to tylko założenie, wszak wszystkimi działaniami w teorii mogłaby się zajmować jedna osoba.
Ostatnia aktualizacja | |
Blipshot: one click full page screenshots | 4 lipca 2024 roku |
Emojis - Emoji Keyboard | |
WAToolkit | |
Color Changer for YouTube | 5 lipca 2024 roku |
Video Effects for YouTube And Audio Enhancer | |
Themes for Chrome and YouTube™ Picture in Picture | 17 lipca 2024 roku |
Mike Adblock für Chrome | Chrome-Werbeblocker | 18 lipca 2024 roku |
Page Refresh | 25 lipca 2024 roku |
Wistia Video Downloader | 8 sierpnia 2024 roku |
Super dark mode | 11 sierpnia 2024 roku |
Emoji keyboard emojis for chrome | |
Adblocker for Chrome - NoAds | 22 sierpnia 2024 roku |
Adblock for You | 10 września 2024 roku |
Adblock for Chrome | |
Nimble capture | 27 września 2024 roku |
KProxy | 8 października 2024 roku |
Lista z GitLab Security Tech Notes
Przeglądarka Mozilla Firefox z poważną luką. Cyberprzestępcy chętnie ją wykorzystują, jednak poprawka jest już dostępna
Osobne dochodzenie w tej sprawie zleciła firma Cyberhaven, która jest jednym z poszkodowanych (jej rozszerzenie zostało zainfekowane). Za prowadzenie śledztwa odpowiadało przedsiębiorstwo Booz Allen Hamilton, które posłużyło się inżynierią wsteczną (warto zapoznać się z tym artykułem oraz odnośnikami). Rozszerzenia zawierające złośliwy kod komunikowały się z kontrolowanymi przez cyberprzestępców* serwerami i potencjalnie uzyskiwały dostęp do danych (przez uprawnienia tych dodatków), takich jak ciasteczka, tokeny uwierzytelniające, nazwy użytkowników i hasła, czy też te dotyczące aktywności przeglądania. Natomiast nie wiadomo, czy kradzież takich poufnych informacji miała miejsce. Warto mieć na uwadze, że dziś musimy być naprawdę ostrożni, korzystając z komputera - nawet w pozornie tak błahych sprawach, jak wybór rozszerzenia do przeglądarki internetowej.
Miniaturka mobilna: Simon (Pixabay)
Wersja | Patch | Liczba użytkowników | |
VPNCity | 2.0.1 | 10 000 | |
Parrot Talks | 1.16.2 | 40 000 | |
Uvoice | 1.0.12 | 40 000 | |
Internxt VPN | 1.1.1 | 1.2.0 | 10 000 |
Bookmark Favicon Changer | 4.00 | 40 000 | |
Castorus | 4.40 | 4.41 | 50 000 |
Wayin AI | 0.0.11 | 40 000 | |
Search Copilot AI Assistant for Chrome |
1.0.1 | 20 000 | |
VidHelper - Video Downloader | 2.2.7 | ||
AI Assistant - ChatGPT and Gemini for Chrome |
0.1.3 | 4 000 | |
TinaMind - The GPT-4o-powered AI Assistant! |
2.13.0 | 2.14.0 | 40 000 |
Bard AI chat | 1.3.7 | 100 000 | |
Reader Mode | 1.5.7 | 300 000 | |
Primus (wcześniej PADO) | 3.18.0 | 3.20.0 | 40 000 |
Tackker - online keylogger tool | 1.3 | 1.4 | 10 000 |
AI Shop Buddy | 2.7.3 | 4 000 | |
Sort by Oldest | 1.4.5 | 2 000 | |
Rewards Search Automator | 1.4.9 | 100 000 | |
Earny - Up to 20% Cash Back | 1.8.1 | 10 000 | |
ChatGPT Assistant - Smart Search | 1.1.1 | 189 | |
Keyboard History Recorder | 2.3 | 5 000 | |
Email Hunter | 1.44 | 100 000 | |
Visual Effects for Google Meet | 3.1.3 | 3.2.4 | 900 000 |
Cyberhaven security extension V3 | 24.10.4 | 24.10.5 | 400 000 |
GraphQL Network Inspector | 2.22.6 | 2.22.7 | 80 000 |
GPT 4 Summary with OpenAI | 1.4 | 10 000 | |
Vidnoz Flex - Video recorder & Video share |
1.0.161 | 6 000 | |
YesCaptcha assistant | 1.1.61 | 200 000 | |
Proxy SwitchyOmega (V3) | 3.0.2 | 10 000 | |
ChatGPT App | 1.3.8 | 7 000 | |
Web Mirror | 2.4 | 4 000 | |
Hi AI | 1.0.0 | 229 | |
EditThisCookie | 1.4.3.1 | 50 000 |
Lista z Cyberhaven (raport od Booz Allen Hamilton)
Powiązane publikacje

Urządzenia z iOS i Android nadal narażone na juice jacking. Nowe badania ujawniają kolejne luki w zabezpieczeniach
13
Reklamy tworzone przez AI i prezenterzy radiowi, którzy nie istnieją - nowa rzeczywistość, w której bez weryfikacji informacji ani rusz
30
Cyberprzestępcy z pomocą GPT-4o Mini i AkiraBota zalali 80 000 stron internetowych automatycznie generowanymi treściami SEO
11
CISA ostrzega przed techniką Fast Flux. Cyberprzestępcy coraz skuteczniej ukrywają infrastrukturę ataków
17