
NOWYMożesz teraz słuchać artykułów Fox News!
Długotrwała kampania złośliwego oprogramowania po cichu ewoluowała przez kilka lat i zyskała zaufanie Rozszerzenia Chrome i Edge w oprogramowanie szpiegowskie. Szczegółowy raport Koi Security ujawnia, że operacja ShadyPanda dotknęła 4,3 miliona użytkowników, którzy pobrali rozszerzenia, które później zawierały ukryty złośliwy kod.
Rozszerzenia te zaczęły się od prostych tapet lub narzędzi zwiększających produktywność, które wyglądały nieszkodliwie. Wiele lat później ciche aktualizacje dodały funkcje nadzoru, których większość użytkowników nie mogła wykryć.
Zarejestruj się, aby otrzymać mój DARMOWY raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie — bezpłatnie, jeśli dołączysz do mojego CYBERGUY.COM biuletyn.
TO ROZSZERZENIE VPN DO CHROME POTAJNIE CIEBIE SZPIEGUJE
Złośliwe rozszerzenia rozprzestrzeniają się za pośrednictwem zaufanych przeglądarek i przez lata potajemnie zbierają dane użytkowników. (Kurt „CyberGuy” Knutsson)
Jak przebiegała kampania ShadyPanda
Operacja obejmowała 20 złośliwych rozszerzeń przeglądarki Chrome i 125 w sklepie z dodatkami Microsoft Edge. Wiele z nich pojawiło się po raz pierwszy w 2018 r. bez wyraźnych znaków ostrzegawczych. Pięć lat później rozszerzenia zaczęły otrzymywać etapowe aktualizacje, które zmieniały ich zachowanie.
Firma Koi Security odkryła, że aktualizacje te zostały wprowadzone za pośrednictwem zaufanego systemu automatycznej aktualizacji każdej przeglądarki. Użytkownicy nie musieli niczego klikać. Żadnego phishingu. Żadnych fałszywych alertów. Tylko ciche błędy wersji, które powoli zmieniły bezpieczne rozszerzenia w potężne narzędzia śledzące.
NOWE Oszustwo e-mailowe wykorzystuje ukryte znaki, aby prześliznąć się przez filtry
WeTab działa jako wyrafinowana platforma nadzoru udająca narzędzie zwiększające produktywność. (Koi)
Co rozszerzenia robiły za kulisami
Po aktywacji rozszerzenia wstawiały kod śledzenia do prawdziwych linków, aby zarabiać na zakupach użytkowników. Przejmowali także wyszukiwania, przekierowywali zapytania i rejestrowali dane w celu sprzedaży i manipulacji. ShadyPanda zebrał niezwykle szeroki zakres danych osobowych, w tym historię przeglądania, wyszukiwane hasła, pliki cookie, naciśnięcia klawiszy, dane odcisków palców, pamięć lokalną, a nawet współrzędne ruchu myszy. Gdy rozszerzenia zyskały na wiarygodności w sklepach, napastnicy wprowadzili aktualizację backdoora, która umożliwiała zdalne wykonywanie kodu co godzinę. Dało im to pełną kontrolę nad przeglądarką, umożliwiając monitorowanie odwiedzanych stron internetowych i wydobywanie trwałych identyfikatorów.
Badacze odkryli również, że rozszerzenia mogą uruchamiać ataki typu adversary-in-the-middle. Umożliwiło to kradzież danych uwierzytelniających, przejmowanie sesji i wstrzykiwanie kodu na dowolnej stronie internetowej. Jeśli użytkownicy otwierali narzędzia programistyczne, rozszerzenia przełączały się w tryb nieszkodliwy, aby uniknąć wykrycia. Google usunął złośliwe rozszerzenia ze sklepu Chrome Web Store. Skontaktowaliśmy się z firmą, a rzecznik potwierdził, że żadne z wymienionych rozszerzeń nie jest obecnie dostępne na platformie.
Tymczasem rzecznik Microsoftu powiedział CyberGuy: „Usunęliśmy wszystkie rozszerzenia zidentyfikowane jako złośliwe w sklepie z dodatkami Edge. Kiedy dowiemy się o przypadkach naruszających nasze zasady, podejmujemy odpowiednie działania, które obejmują między innymi usunięcie zabronionych treści lub rozwiązanie naszej umowy wydawniczej”.
Większość z Was nie będzie potrzebować pełnych identyfikatorów technicznych używanych w kampanii ShadyPanda. Te wskaźniki kompromisu są przeznaczone przede wszystkim dla badaczy bezpieczeństwa i zespołów IT. Zwykli użytkownicy powinni skupić się na sprawdzeniu zainstalowanych rozszerzeń, wykonując czynności opisane w poniższym przewodniku.
Możesz przejrzeć pełną listę rozszerzeń Chrome i Edge, których dotyczy problem, aby zobaczyć każdy identyfikator powiązany z kampanią ShadyPanda klikając tutaj i przewiń w dół strony.
Jak sprawdzić, czy Twoja przeglądarka zawiera te identyfikatory rozszerzeń
Oto prosty sposób, krok po kroku, na sprawdzenie, czy są zainstalowane jakieś identyfikatory złośliwych rozszerzeń.
Dla przeglądarki Google Chrome
Otwarte Chrom.
Typ chrome://rozszerzenia w pasek adresu.
Naciskać Wchodzić.
Poszukaj każdego rozszerzenia ID.
Trzask Bliższe dane pod dowolnym rozszerzeniem.
Przewiń w dół do Identyfikator rozszerzenia sekcja.
Porównaj identyfikator z listami powyżej.
Jeśli znajdziesz dopasowanie, natychmiast usuń rozszerzenie.
Dla Microsoft Edge
Otwarte Krawędź.
Typ krawędź://rozszerzenia w pasek adresu.
Naciskać Wchodzić.
Trzask Bliższe dane pod każdym rozszerzeniem.
Przewiń, aby znaleźć Identyfikator rozszerzenia.
Jeśli na listach pojawi się identyfikator, usuń rozszerzenie I uruchom ponownie przeglądarkę.
Wyciekło 183 MILIONÓW HASŁ E-MAIL: SPRAWDŹ SWOJE TERAZ
Proste kroki zabezpieczające mogą blokować ukryte zagrożenia i zwiększać bezpieczeństwo przeglądania. (Kurt „CyberGuy” Knutsson)
Jak chronić przeglądarkę przed złośliwymi rozszerzeniami
Możesz wykonać kilka szybkich działań, które pomogą zablokować przeglądarkę i chroń swoje dane.
1) Usuń podejrzane rozszerzenia
Zanim cokolwiek usuniesz, sprawdź zainstalowane rozszerzenia pod kątem identyfikatorów wymienionych w powyższej sekcji. Większość złośliwych rozszerzeń dotyczyła tapet lub narzędzi zwiększających produktywność. Trzy z najczęściej wymienianych to Clean Master, WeTab i Infinity V Plus. Jeśli zainstalowałeś którykolwiek z nich lub cokolwiek, co wygląda podobnie, usuń je teraz.
2) Zresetuj swoje hasła
Rozszerzenia te mają dostęp do wrażliwych danych. Zresetowanie haseł chroni Cię przed możliwym nadużyciem. Menedżer haseł ułatwia ten proces i tworzy silne hasła dla każdego konta.
Następnie sprawdź, czy Twój e-mail nie został ujawniony w wyniku wcześniejszych naruszeń. Nasz numer 1 wśród menedżerów haseł zawiera wbudowany skaner naruszeń, który sprawdza, czy Twój adres e-mail lub hasła nie pojawiły się w znanych wyciekach. Jeśli znajdziesz dopasowanie, natychmiast zmień ponownie użyte hasła i zabezpiecz te konta nowymi, unikalnymi danymi uwierzytelniającymi.
Sprawdź najlepszych menedżerów haseł ocenionych przez ekspertów w 2025 r. na stronie Cyberguy.com.
3) Skorzystaj z usługi usuwania danych, aby ograniczyć śledzenie
ShadyPanda zebrała aktywność przeglądania, identyfikatory i sygnały behawioralne, które można porównać z danymi już posiadanymi przez brokerów. Usługa usuwania danych pomaga odzyskać prywatność poprzez skanowanie witryn wyszukiwania osób i baz danych brokerów w celu zlokalizowania ujawnionych informacji i ich usunięcia. Ogranicza to ilość Twojego cyfrowego śladu, którą można połączyć, sprzedać lub wykorzystać do ukierunkowanych oszustw.
Chociaż żadna usługa nie może zagwarantować całkowitego usunięcia Twoich danych z Internetu, usługa usuwania danych jest naprawdę mądrym wyborem. Nie są tanie i Twoja prywatność też nie. Usługi te wykonują całą pracę za Ciebie, aktywnie monitorując i systematycznie usuwając Twoje dane osobowe z setek stron internetowych. To daje mi spokój ducha i okazało się najskuteczniejszym sposobem usunięcia danych osobowych z Internetu. Ograniczając dostępne informacje, zmniejszasz ryzyko, że oszuści będą porównywać dane pochodzące z naruszeń z informacjami, które mogą znaleźć w ciemnej sieci, co utrudni im namierzenie Ciebie.
Sprawdź moje najlepsze usługi usuwania danych i skorzystaj z bezpłatnego skanowania, aby dowiedzieć się, czy Twoje dane osobowe nie znajdują się już w Internecie, odwiedzając stronę Cyberguy.com.
Uzyskaj bezpłatne skanowanie, aby sprawdzić, czy Twoje dane osobowe nie są już dostępne w Internecie: Cyberguy.com.
4) Zainstaluj silne oprogramowanie antywirusowe
Program antywirusowy mógł nie wykryć tego konkretnego zagrożenia ze względu na sposób działania. Mimo to może blokować inne złośliwe oprogramowanie, skanować w poszukiwaniu oprogramowania szpiegującego i oznaczać niebezpieczne witryny. Wiele narzędzi antywirusowych obejmuje opcje tworzenia kopii zapasowych w chmurze i VPN, aby zapewnić większą ochronę.
Najlepszym sposobem zabezpieczenia się przed złośliwymi linkami instalującymi złośliwe oprogramowanie i potencjalnie uzyskującymi dostęp do Twoich prywatnych informacji jest zainstalowanie na wszystkich urządzeniach silnego oprogramowania antywirusowego. Ta ochrona może również ostrzegać Cię o wiadomościach phishingowych i oszustwach związanych z oprogramowaniem ransomware, zapewniając bezpieczeństwo Twoich danych osobowych i zasobów cyfrowych.
Poznaj moje typy najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń z systemem Windows, Mac, Android i iOS na stronie Cyberguy.com.
5) Ogranicz swoje rozszerzenia
Każde rozszerzenie zwiększa ryzyko. Trzymaj się znanych programistów i szukaj najnowszych recenzji. Jeśli rozszerzenie poprosi o uprawnienia, których nie powinno potrzebować, odejdź.
KLIKNIJ TUTAJ, ABY POBRAĆ APLIKACJĘ FOX NEWS
Najważniejsze wnioski Kurta
ShadyPanda działał przez lata bez wzbudzania alarmu i udowodnił, jak kreatywni potrafią być napastnicy. Zaufane rozszerzenie może w wyniku cichej aktualizacji przekształcić się w oprogramowanie szpiegowskie, co sprawia, że jeszcze ważniejsze jest zwracanie uwagi na zmiany w zachowaniu przeglądarki. Chronisz się, instalując mniej rozszerzeń, sprawdzając je od czasu do czasu i wypatrując wszystkiego, co wydaje się nie na miejscu. Małe kroki pomagają zmniejszyć widoczność i zmniejszyć ryzyko, że ukryty kod będzie mógł śledzić, co robisz online.
Czy zdarzyło Ci się kiedyś znaleźć w przeglądarce rozszerzenie, którego instalacji nie pamiętałeś lub które zaczęło działać w dziwny sposób? Jak sobie z tym poradziłeś? Daj nam znać, pisząc do nas na adres Cyberguy.com.
Zarejestruj się, aby otrzymać mój DARMOWY raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne powiadomienia dotyczące bezpieczeństwa i ekskluzywne oferty prosto do Twojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie — bezpłatnie, jeśli dołączysz do mojego CYBERGUY.COM biuletyn.
Prawa autorskie 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.