Factivera
🇯🇵 JP 🇰🇷 KP 🇪🇸 ES 🇩🇪 DE 🇵🇹 PT 🇫🇷 FR 🇵🇱 PL
  • Zbrojenia
  • Techno
  • Wiadomości świata
  • Samochody
  • Show-biznes
  • 🇯🇵 日本語
  • 🇰🇷 한국어
  • 🇪🇸 Español
  • 🇩🇪 Deutsch
  • 🇧🇷 Português
  • 🇫🇷 Français
  • 🇵🇱 Polski
Strona główna›Nowości technologiczne›W Chrome Web Store wykryto ponad sto złośliwych rozszerzeń

W Chrome Web Store wykryto ponad sto złośliwych rozszerzeń

15 April 202618:354 min czytania

W oficjalnym sklepie internetowym Chrome wykryto ponad sto złośliwych rozszerzeń. Są one przeznaczone do kradzieży tokenów OAuth2 Bearer Google, instalowania backdoorów i przeprowadzania oszustw reklamowych. Badacze z firmy Socket ustalili, że rozszerzenia te są częścią skoordynowanej kampanii. W ramach tej kampanii wykorzystywana jest wspólna infrastruktura zarządzania i kontroli.

Napastnicy publikowali rozszerzenia w imieniu pięciu różnych kont deweloperskich. Rozszerzenia były prezentowane w kilku kategoriach. Znalazły się wśród nich klienci dla bocznego panelu Telegrama, gry w formacie slotów i Keno, rozszerzenia do poprawy działania YouTube i TikToka, narzędzie do tłumaczenia tekstu, a także różne utility.

Badacze odkryli, że kampania wykorzystuje scentralizowany backend. Jest on hostowany na hostingu VPS Contabo. Za pośrednictwem różnych subdomen napastnicy realizują przechwytywanie sesji, zbieranie danych identyfikacyjnych, wykonywanie poleceń i operacje monetyzacji. Firma Socket znalazła oznaki, że za kampanią stoi rosyjskojęzyczny model „złośliwego oprogramowania jako usługi”. Wskazują na to komentarze w kodzie związane z uwierzytelnianiem i kradzieżą sesji.

Zbieranie danych i przejmowanie kont jest zorganizowane na kilka sposobów. Największy klaster, obejmujący 78 rozszerzeń, wstrzykuje złośliwy kod HTML do interfejsu za pośrednictwem właściwości innerHTML. Druga co do wielkości grupa, licząca 54 rozszerzenia, wykorzystuje API chrome.identity.getAuthToken. Za pomocą tego API napastnicy zbierają adres e-mail użytkownika, jego imię, zdjęcie profilowe i identyfikator konta Google. Ponadto kradną token OAuth2 Bearer Google. Jest to token dostępu z krótkim cyklem życia, który pozwala aplikacjom uzyskiwać dostęp do danych użytkownika i wykonywać działania w jego imieniu.

Trzecia grupa 45 rozszerzeń zawiera ukrytą funkcję, uruchamianą przy starcie przeglądarki. Ta funkcja działa jako backdoor. Otrzymuje ona polecenia z serwera zarządzającego i może otwierać dowolne adresy URL. Do aktywacji tej funkcji nie jest wymagana interakcja użytkownika z rozszerzeniem. Jedno z rozszerzeń, które badacze uznali za najbardziej niebezpieczne, co piętnaście sekund przechwytuje sesje webowej wersji Telegrama. Wyodrębnia ono dane z lokalnego magazynu przeglądarki, w tym token sesji, i wysyła je na serwer napastników.

Rozszerzenie przetwarza przychodzącą wiadomość „set_session_changed”, wykonując operację odwrotną. Czyści ono lokalny magazyn użytkownika, zapisuje tam dane sesji dostarczone przez atakującego i wymusza przeładowanie Telegrama. Pozwala to napastnikom na niezauważalne przełączenie przeglądarki ofiary na inne konto Telegram.

Badacze odkryli również trzy rozszerzenia, które usuwają nagłówki zabezpieczające i wstrzykują reklamy w YouTube i TikToku. Jedno rozszerzenie przekierowuje żądania tłumaczeń przez złośliwy serwer. Kolejne rozszerzenie było nieaktywne i przeznaczone do kradzieży sesji Telegrama z wykorzystaniem przygotowanej infrastruktury.

Firma Socket powiadomiła Google o tej kampanii. Jednak w momencie publikacji raportu złośliwe rozszerzenia były nadal dostępne w sklepie Chrome Web Store. Użytkownikom zaleca się sprawdzenie zainstalowanych rozszerzeń według listy identyfikatorów opublikowanej przez Socket i natychmiastowe usunięcie wszystkich zgodnych pozycji.

Udostępnij:FacebookTwitter/XTelegramWhatsAppLinkedInRedditPinterest
Poprzednie wiadomości
April 2026 (53)
Najnowsze w kategorii
  • Dziś 13:50Inżynierowie Katalyst Space Technologies rozpoczęli testy satelity do podnoszenia orbity obserwatorium Swift
  • Dziś 06:20Microsoft przygotowuje ogromną aktualizację Eksploratora i dodaje nowe formaty archiwów w Windows 11
  • Dziś 05:31Naukowcy znaleźli na Marsie struktury starożytnego oceanu
  • 18.04.2026Startup AI Cursor pozyska 2 miliardy dolarów inwestycji
  • 18.04.2026Inżynierowie NASA wyłączają instrument naukowy na sondzie Voyager 1, aby oszczędzać energię
  • 18.04.2026Astronomowie określili skład zewnętrznych pierścieni μ i ν Urana za pomocą trzech obserwatoriów
  • 18.04.2026Microsoft całkowicie przebuduje menu Start w Windows 11
  • 16.04.2026Anthropic wypuścił Claude Opus 4.7 z trybem xhigh
Najnowsze wiadomości
  • Dziś 14:45Australia przedwcześnie wycofuje samoloty C-27J Spartan po mniej niż dziesięciu latach służby
  • Dziś 14:37Anthropic przeprowadziła negocjacje z USA w sprawie dostępu do AI Mythos
  • Dziś 14:12W USA opracowano dron nawodny Comet z modułowym ładunkiem użytecznym
  • Dziś 14:06Turecki dron-przechwytywacz HUNTER wchodzi do produkcji seryjnej
  • Dziś 13:43Badanie w USA wykazało nieprzygotowanie większości obywateli do korzystania z robotaksówek
  • Dziś 06:07Teheran może odzyskać do 70% przedwojennego arsenału rakiet
  • Dziś 05:23Australijscy naukowcy przetestowali przenośny zegar atomowy na okręcie wojennym
  • 18.04.2026Prezydent Kolumbii ostrzega przed ryzykiem powstań w Ameryce Łacińskiej z powodu polityki USA
  • 18.04.2026Francuski żołnierz pokoju zginął w ostrzale na południu Libanu
  • 18.04.2026Dyrektor FBI Kash Patel oskarżony o wagary i stawianie się w pracy pod wpływem alkoholu
  • 18.04.2026Australia zawarła kontrakt na pierwsze trzy japońskie fregaty wielozadaniowe
  • 18.04.2026Zmarła francuska gwiazda filmowa Nathalie Baye w wieku 77 lat
  • 18.04.2026Trump ogłosił możliwe zakończenie rozejmu z Iranem do 22 kwietnia
  • 18.04.2026Raper D4vd aresztowany pod zarzutem powiązania z zabójstwem nastolatki
  • 17.04.2026Legendarny film animowany Epoka lodowcowa wraca na ekrany po 10 latach
  • 17.04.2026Tom Cruise potwierdził udział w trzecim filmie z serii Top Gun
© 2026 Factivera · Wszelkie prawa zastrzeżone.
Kopiowanie materiałów ze strony factivera.com jest dozwolone wyłącznie pod warunkiem umieszczenia hiperłącza do konkretnej wiadomości z naszej strony. Hiperłącze musi być dostępne dla wyszukiwarek (bez atrybutu nofollow).
  • O nas
  • Polityka prywatności
  • O autorze