Rozszerzenia przeglądarki narażają miliony użytkowników Google Chrome

- Technologia - 24 kwietnia, 2025
Rozszerzenia przeglądarki narażają miliony użytkowników Google Chrome
26-letni redaktor technologiczny w Echo Biznesu, to energiczny i błyskotliwy dziennikarz…
wyświetlenia 13mins 0 opinii
Rozszerzenia przeglądarki narażają miliony użytkowników Google Chrome

Rozszerzenia przeglądarki mogą być świetnym sposobem na zwiększenie wydajności podczas przeglądania. Chrom, który jest najpopularniejszą przeglądarką, obsługuje szeroki zakres rozszerzeń, podobnie jak inne przeglądarki na bazie chromu. Jednak te rozszerzenia nie zawsze są korzystne. Podczas gdy wielu jest pomocnych w blokowaniu reklam, znalezieniu najlepszych ofert lub sprawdzaniu błędów gramatycznych, niektóre mogą wyrządzić więcej szkody niż pożytku.

Niedawno poinformował o grupie złośliwych rozszerzeń Kradnęły dane użytkownika, a teraz nowy raport oznaczył 35 bardziej podejrzanych. Te rozszerzenia przeglądarki wymagają niepotrzebnych uprawnień i zgłoszono, że zbierają i udostępniają wszystko, co robisz online.

Dołącz do bezpłatnego „Raport CyberGuy”: Uzyskaj moje eksperckie wskazówki techniczne, krytyczne alerty bezpieczeństwa i ekskluzywne oferty, a także natychmiastowy dostęp do mojego bezpłatny “Ultimate Scam Survival Guide ” Kiedy się zarejestrujesz!

Mężczyzna korzystający z przeglądarki Google Chrome na swoim laptopie. (Kurt „CyberGuy” Knutsson)

Szkicowe przedłużenia na wolności

Niedawne Dochodzenie przez Johna TuckneraZałożyciel Secure Annex, ujawnił obawy dotyczące 35 rozszerzeń chromu, stanowiące potencjalne ryzyko prywatności i bezpieczeństwa. Te rozszerzenia, wiele nieopisanych w Chrome Web Store, zostały wspólnie zainstalowane ponad 4 miliony razy.

Wiele z tych szkicowych rozszerzeń przedstawiło się jako narzędzia pomocy w wyszukiwarce, blokowania reklam, monitorowania bezpieczeństwa lub skanowania rozszerzenia, ale podzieliło się połączeniem z jedną niewykorzystaną domeną, co sugeruje skoordynowane zachowanie. Wszystkie używają tych samych wzorców kodu, łączą się z niektórymi z tych samych serwerów i wymagają tej samej listy uprawnień wrażliwych systemów, w tym możliwości interakcji z ruchem internetowym na wszystkich odwiedzanych adresach URL, uzyskiwania dostępu do plików cookie, zarządzanie kartami przeglądarki i wykonywanie skryptów.

Bardziej niepokojące jest to, że co najmniej 10 z tych rozszerzeń zawierało odznakę Google „Fonted”, co oznacza weryfikację do wiarygodności. Rodzi to pytania dotyczące procesu recenzji Google, ponieważ odznaka sugeruje zgodność z wysokimi standardami w zakresie doświadczenia użytkownika, prywatności i bezpieczeństwa.

Haker w pracy. (Kurt „CyberGuy” Knutsson)

Jak zostać incognito i ukryć swój numer podczas dzwonienia

Dlaczego te rozszerzenia są złe?

Głównym problemem jest poziom dostępu do tych rozszerzeń po cichu żądanie i sposób ich używania. Dzięki uprawnieniu do odczytu kart, dostępu do plików cookie, przechwytywania żądań internetowych i wstrzykiwania skryptów na strony, mogą one monitorować prawie wszystko, co robisz w przeglądarce. Obejmuje to śledzenie aktywności przeglądania, obserwowanie sesji logowania i zmiana treści odwiedzanych stron internetowych, wszystko bez swojej wiedzy.

Te rozszerzenia nie są po prostu błędnie skonfigurowanymi narzędziami. Wydaje się, że są celowo zaprojektowane z myślą o nadzorze. Wielu przechowuje dane konfiguracyjne lokalnie, co pozwala zdalnym serwerom aktualizować swoje zachowanie w dowolnym momencie. Ta konfiguracja jest powszechnie widoczna w oprogramowaniu szpiegowskim, gdzie zmiany można wprowadzić po instalacji bez powiadamiania użytkownika. Kod jest mocno zaciemniony, co utrudnia naukowcom zrozumienie, co faktycznie robią rozszerzenia.

W niektórych przypadkach rozszerzenia wydają się nic nie robić po kliknięciu. Nadal jednak wysyłają dane w tle. Na przykład ochrona przedłużenia tarczy ogniowej pozostała nieaktywna, dopóki badacz ręcznie nie uruchomił go z określonym identyfikatorem rozszerzenia. Dopiero wtedy zaczęło przesyłać aktywność przeglądania i inne dane, ujawniając zachowanie, które trudno byłoby wykryć przeciętnego użytkownika.

Osoba pracująca nad laptopem. (Kurt „CyberGuy” Knutsson)

Złośliwe oprogramowanie ujawnia 3,9 miliarda haseł z ogromnym zagrożeniem cyberbezpieczeństwem

35 rozszerzeń do usunięcia teraz

35 rozszerzeń nie można publicznie przeszukiwać w Chrome Web Store, co oznacza, że ​​można je zainstalować tylko za pomocą bezpośrednich adresów URL. Pełna lista rozszerzeń to:

  1. Wybierz swoje narzędzia Chrome
  2. Bezpieczeństwo chromu chromu
  3. Bezpieczne poszukiwanie Chrome
  4. Ochrona przedłużenia tarczy ogniowej
  5. Kontrola przeglądarki dla Chrome przez lekarza
  6. Protecto dla Chrome
  7. Bezstronne wyszukiwanie przez Protecto
  8. SECURIFIN SWOJEJ BRASSER
  9. Asystent prywatności sieci
  10. SecuRify Chronion Ochrona
  11. Wyszukiwanie według Securify
  12. Przeglądaj bezpiecznie dla Chrome
  13. Better Growse by Securysearch
  14. Sprawdź moje uprawnienia do Chrome
  15. Bezpieczeństwo strony internetowej dla Chrome
  16. Multisearch dla Chrome
  17. Globalne poszukiwanie Chrome
  18. Wyszukaj mapy Chrome
  19. Oglądaj przegląd wieży
  20. Tarcza incognito dla chromu
  21. W wyszukiwaniu witryny Chrome
  22. Straż prywatności dla Chrome
  23. Yahoo Search by Ghost
  24. Prywatne poszukiwanie Chrome
  25. Całkowite bezpieczeństwo Chrome
  26. Tarcza danych dla Chrome
  27. Organ nadzorujący przeglądarkę dla Chrome
  28. Incognito Wyszukaj Chrome
  29. Wyniki sieci dla Chrome
  30. Cuponomia – kupon i zwrot gotówki
  31. Seurify dla Chrome
  32. Securify Advanced Web Protection
  33. Poszukiwanie wiadomości Chrome
  34. SecuryBrowse dla Chrome
  35. Przeglądaj bezpiecznie dla Chrome

Jak usunąć rozszerzenie z Google Chrome na komputerze

Jeśli zainstalowałeś jedną z wyżej wymienionych rozszerzeń w przeglądarce, wyjmij go tak szybko, jak to możliwe. Aby usunąć rozszerzenie z Google Chrome na komputerze, wykonaj następujące kroki:

  • Otwarty chrom i kliknij ikona, która wygląda jak kawałek układanki. Znajdziesz go w prawym rogu przeglądarki
  • Możesz teraz zobaczyć wszystkie aktywne rozszerzenia. Kliknij Ikona trzech kratek obok rozszerzenia, które chcesz usunąć i wybrać Wyjmij z Chrome
  • Trzask Usunąć Aby potwierdzić

Kroki, aby usunąć rozszerzenie z Google Chrome. (Kurt „CyberGuy” Knutsson)

Jak usunąć prywatne dane z Internetu

5 sposobów na zachowanie bezpieczeństwa przed szkicowymi rozszerzeniami

Jeśli martwisz się powyższymi rozszerzeniami, oto pięć sposobów na ochronę poufnych informacji i utrzymanie prywatności online.

1) Utrzymuj przeglądarkę na bieżąco: Chrome otrzymuje regularne aktualizacje, które pozbywają się większości problemów bezpieczeństwa. Upewnij się, że włączasz automatyczne aktualizacje swojej przeglądarki (np. Chrome, Firefox, Edge), aby zawsze uruchomić najnowszą wersję, nie myśląc o tym. Zobacz mój przewodnik Informowanie urządzeń i aplikacji Aby uzyskać więcej informacji.

2) Zainstaluj rozszerzenia tylko z zaufanych źródeł: Oficjalne sklepy z przeglądarkami, takie jak Chrome Web Store, mają zasady i skany, aby złapać złych aktorów. Nie są idealne, ale nadal są lepszą opcją w porównaniu do losowej strony internetowej w Internecie. Rozszerzenia z nieznanych stron internetowych lub pobierania innych firm są znacznie bardziej skłonne do ukrycia złośliwego oprogramowania lub oprogramowania szpiegującego.

3) Mają silne oprogramowanie antywirusowe: Dobry antywirus może cię ostrzec przed zainstalowaniem złośliwego oprogramowania, takiego jak rozszerzenia szkicowe przeglądarki. Może również ostrzec Cię o phishing e -mail i oszustwach ransomware, pomagając zapewnić bezpieczeństwo danych osobowych i zasobów cyfrowych. Zdobądź moje wybory najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń Windows, Mac, Android i iOS.

4) Bądź sceptyczny dla rozszerzeń z prośbą o niepotrzebny dostęp: Celowe rozszerzenia celowo przekraczają. Narzędzie kalkulatora z prośbą o historię przeglądania lub aplikację pogodową, która chce danych logowania, jest ogromną czerwoną flagą.

Przed zainstalowaniem zapytaj: „Czy to pozwolenie odpowiada zadaniu rozszerzenia?” Jeśli odpowiedź jest nie, nie instaluj jej. Uważaj na szerokie uprawnienia, takie jak „Przeczytaj i zmień wszystkie dane na odwiedzanych stronach internetowych”, chyba że jest to jasno uzasadnione (np. Menedżer haseł). Jeśli aktualizacja nagle dodaje nowe żądania uprawnień, zagłębić się w dlaczego. Może to oznaczać, że rozszerzenie zostało sprzedane lub zhakowane.

5) Zmień hasła i zrób to bezpiecznie: Jeśli kiedykolwiek zapisałeś hasła w przeglądarce (np. Za pośrednictwem wbudowanego menedżera haseł Chrome lub wiersza „Zapisz hasło”), te poświadczenia mogą być zagrożone, jeśli zainstalowano złośliwe rozszerzenie. Ci wbudowani menedżerowie przechowują hasła lokalnie lub na koncie Google, Microsoft lub Firefox, a skompromitowana przeglądarka może zapewnić złych aktorów.

Zazwyczaj nie dotyczy to rozszerzeń dedykowanego menedżera haseł, które szyfrują Twoje dane niezależnie i nie polegają na pamięci przeglądarki. Jeśli jednak nie masz pewności, czy rozszerzenie zostało zagrożone, zawsze mądrze jest aktualizować hasło główne i włączyć uwierzytelnianie dwuskładnikowe.

Aby uzyskać maksymalne bezpieczeństwo, zmień najważniejsze hasła (e -mail, bank, zakupy, usługi w chmurze) z innego, bezpiecznego urządzenia, takiego jak telefon lub inny komputer, w którym wątpliwe rozszerzenie nigdy nie zostało zainstalowane. Unikaj używania tej samej przeglądarki, która mogła zostać odsłonięta. Następnie rozważ przejście na menedżera haseł, aby utworzyć i przechowywać mocne, unikalne loginy w przyszłości. Sprawdziłem najlepsze opcje w moim Najlepsi menedżerowie haseł z przewodnika 2025. Zobacz, który najlepiej pasuje do twoich potrzeb.

Kluczowy na wynos Kurta

Fakt, że kilka z tych rozszerzeń zawierało własną odznakę Google „Fonted”, powinien służyć jako pobudka. Wskazuje to na poważne upadki i budzi obawy dotyczące tego, jak faktycznie jest proces przeglądu przedłużenia Chrome. Kiedy miliony użytkowników nieświadomie instalują oprogramowanie szpiegujące pod wrażeniem, że zostało sprawdzone i zatwierdzone, problem nie dotyczy już złych aktorów. Odzwierciedla głębszą porażkę w samej platformie. Google musi wziąć większą odpowiedzialność, poprawiając przejrzystość i zaostrzając swoje standardy przeglądu.

Czy uważasz, że producenci przeglądarki, tacy jak Google, powinni być bardziej odpowiedzialni za to, co jest publikowane w ich sklepach? Daj nam znać, pisząc nas o godz Cyberguy.com/contact

Aby uzyskać więcej moich wskazówek technicznych i alertów bezpieczeństwa, zasubskrybuj mój bezpłatny biuletyn Raport CyberGuy, kierując się do Cyberguy.com/newsletter

Zadaj Kurt pytanie lub daj nam znać, jakie historie chcesz, abyśmy mogli omówić.

Śledź Kurta na jego kanałach społecznościowych:

Odpowiedzi na najczęściej zapisane cybergańskie pytania:

Nowy z Kurt:

Copyright 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.

źródło

0 0 głosów
Article Rating
Subskrybuj
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
Wszystkie
Follow by Email
LinkedIn
Share
Copy link
URL has been copied successfully!
0
Would love your thoughts, please comment.x