Миллионы людей установили вирус непосредственно в Chrome, они понятия не имеют по сей день. Таким образом, вы узнаете, стали ли вы жертвой своего vosveteit.sk
Онлайн -пространство снова стало местом критического откровения, которое отмечает растущий риск использования расширений для браузеров. Исследователь безопасности Security Annex Security выявил обширную сеть из почти трех десятков подозрительных расширений для популярного браузера Google Chrome, который собрал более четырех миллионов объектов. Многие из этих коварных инструментов по иронии судьбы представлены как полезные ассистенты по поиску, рекламные блокировщики, инструменты безопасности или даже сканеры из других расширений. Общим знаменитом этих угроз является таинственная связь с одним неиспользованным доменом. Techspot предупредил предмет.
Джон Такер встретил эти тревожные расширения, чтобы помочь клиенту, который установил один или несколько инструментов для мониторинга браузера. Первым сигналом предупреждения было то, что два из 132 проанализированных расширений не были получены из официального источника. Это означает, что они не появились в результатах онлайн -магазина Chrome, и пользователи могли загрузить их только с прямым URL. Предназначенные расширения проходят стандартный процесс утверждения в хранилище Chrome, что увеличивает риск вредной деятельности.


Большинство заявлений выходят за пределы официального источника
После более глубокого анализа этих двух подозрительных расширений Такер показал еще 33 с аналогичными особенностями. Многие из них общались с теми же серверами, использовали идентичные шаблоны кода и требовали чрезвычайно обширных разрешений. Эти приложения запросили доступ к конфиденциальным данным, включая карты браузеров и окна, файлы cookie, хранение, сценарий и различные интерфейсы администрирования API. Такие высокие уровни разрешений создают идеальные условия для жестокого обращения с пользователями.
В дополнение к количеству необходимых разрешений, программирование этих расширений одинаково обеспокоено. Такер обнаружил, что код приложения очень туман (неправильный)Полем Эта процедура часто использует разработчиков для защиты интеллектуальной собственности или для охвата вредных действий против аналитиков безопасности. Копание включает в себя такие методы, как шифрование кода, сжатие или вставка неразборчивых элементов, что затрудняет анализ и обнаружение вредоносных программ.
Поразительно, что, несмотря на то, что установленных расширений часто избегают, эти конкретные инструменты установили в общей сложности более 4 миллионов пользователей. Десять из этих расширений даже получили «представленный» ярлык от Google, Что такое значок доверия, который обычно награждается разработчиками после контроля их приложений.
Не упускайте из виду


Включите эту функцию Android прямо сейчас. Может защитить вас от мошенничества! По умолчанию он отключен


Злоумышленники достигли расширения до большого количества данных
Unnow.com – это ключевая связь между всеми 35 открытыми расширениями. Все они ссылаются на это в своих фоновых сценариях, хотя у него нет видимой онлайн -презентации или четкой функции. Кроме того, WHOIS записывает его как «доступный» и «продан», что заставляет его связываться со многими расширениями даже странными. Домены этого типа могут служить серверами управления (Команда и управление – C2)которые злоумышленники используют для координации вредных действий.
Хотя Такер еще не обнаружил прямых доказательств данных об этих расширениях, он не исключает эту опцию. Особенно иронично заключается в том, что одно из расширений, называемых защитой самого огненного щита, представлено в качестве инструмента для сканирования хрома для наличия вредных аксессуаров. Однако после своего анализа Такер обнаружил в своем коде JavaScript, способном регистрировать данные и загружать инструкции из сомнительных доменов.
Пользователи должны позаботиться при установке расширений и всегда контролировать свое происхождение и оценку. Рекомендуется регулярно управлять списком установленных аксессуаров и удалить те, которые не необходимы или исходят от неизвестных разработчиков. Организации должны рассмотреть возможность реализации политики, ограничивающей использование расширений и мониторинг их разрешений.
КОММЕНТЫ