Szkodliwe rozszerzenie NexShield do przeglądarki Chrome Edge stanowi poważne zagrożenie bezpieczeństwa

- Technologia - 17 lutego, 2026
Szkodliwe rozszerzenie NexShield do przeglądarki Chrome Edge stanowi poważne zagrożenie bezpieczeństwa
26-letni redaktor technologiczny w Echo Biznesu, to energiczny i błyskotliwy dziennikarz…
wyświetleń 15mins 0 opinii
Szkodliwe rozszerzenie NexShield do przeglądarki Chrome Edge stanowi poważne zagrożenie bezpieczeństwa

NOWYMożesz teraz słuchać artykułów Fox News!

Fałszywe rozszerzenia przeglądarki nie są niczym nowym, ale to idzie o krok dalej, celowo uszkadzając komputer, aby wystraszyć Cię i zainfekować.

Badacze bezpieczeństwa odkryli złośliwe oprogramowanie Rozszerzenie Chrome i Edge o nazwie NexShield, która udaje szybką i przyjazną prywatności blokadę reklam. Po zainstalowaniu celowo zawiesza przeglądarkę, a następnie nakłania Cię do „naprawienia” problemu poprzez uruchomienie niebezpiecznych poleceń na Twoim komputerze.

Zarejestruj się, aby otrzymać mój DARMOWY raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie – bezpłatnie, jeśli dołączysz do mojego CYBERGUY.COM biuletyn.

ZŁOŚLIWE ROZSZERZENIA GOOGLE CHROME PRZEJMUJĄ KONTA

Fałszywe rozszerzenie do przeglądarek Chrome i Edge o nazwie NexShield powoduje awarię przeglądarek, aby nakłonić użytkowników do uruchomienia złośliwych poleceń. (Sina Schuldt/picture Alliance za pośrednictwem Getty Images)

Jak działa oszustwo blokujące reklamy NexShield

NexShield był promowany jako lekki program do blokowania reklam stworzony rzekomo przez Raymonda Hilla, prawdziwego twórcę popularnego rozszerzenia uBlock Origin. Twierdzenie to było fałszywe, ale dzięki temu rozszerzenie wyglądało na wystarczająco uzasadnione, aby rozprzestrzeniać się w reklamach online i wynikach wyszukiwania, zanim zostało usunięte z Chrome Web Store.

Po zainstalowaniu NexShield natychmiast zaczyna wykorzystywać przeglądarkę Chrome lub Edge w tle. Badacze z Huntress odkryli, że otwiera nieskończoną liczbę połączeń wewnętrznych w przeglądarce, aż do momentu, w którym użytkownik w systemie zabrakło pamięci (za pośrednictwem Bleeping Computer). Karty zawieszają się, następuje gwałtowny wzrost użycia procesora, zapełnia się pamięć RAM, a przeglądarka ostatecznie zawiesza się lub całkowicie ulega awarii.

Po ponownym uruchomieniu przeglądarki NexShield wyświetla przerażające wyskakujące ostrzeżenie, które informuje, że Twój system ma poważne problemy z bezpieczeństwem. Gdy klikniesz, aby „przeskanować” lub „naprawić” problem, zostaną wyświetlone instrukcje umożliwiające otwarcie wiersza poleceń i wklejenie polecenia, które zostało już skopiowane do schowka.

Ta pojedyncza pasta to pułapka. Polecenie uruchamia ukryty skrypt PowerShell, który pobiera i uruchamia złośliwe oprogramowanie. Aby utrudnić wykrywanie, osoby atakujące opóźniają wykonanie ładunku nawet o godzinę po instalacji, tworząc dystans między rozszerzeniem a powodowanymi przez nie szkodami.

Dlaczego ten fałszywy atak na rozszerzenie przeglądarki jest szczególnie niebezpieczny?

Ta kampania jest nową odmianą dobrze znanego oszustwa ClickFix, które polega na przekonaniu Cię do samodzielnego uruchamiania poleceń. Huntress nazywa tę wersję CrashFix, ponieważ zamiast udawać awarię systemu, powoduje prawdziwą.

W środowiskach korporacyjnych atak zapewnia Narzędzie zdalnego dostępu oparte na języku Python o nazwie ModeloRAT. To złośliwe oprogramowanie pozwala atakującym szpiegować systemy, uruchamiać polecenia, zmieniać ustawienia systemu, dodawać więcej złośliwego oprogramowania i utrzymywać długoterminowy dostęp. Badacze twierdzą, że stojąca za tym grupa zagrożeń, oznaczona jako KongTuke, wydaje się skupiać na sieciach korporacyjnych, gdzie korzyści są większe.

Użytkownicy domowi nie byli głównym celem tej kampanii, ale to nie znaczy, że są bezpieczni. Nawet jeśli ostateczny ładunek nie został ukończony dla systemów konsumenckich, samo odinstalowanie rozszerzenia nie wystarczy. Niektóre złośliwe komponenty mogą pozostać. Największym zagrożeniem nie jest błąd przeglądarki. To zaufanie. Atak jest skuteczny, ponieważ wygląda na przydatną poprawkę z zaufanego narzędzia i zmusza do szybkiego działania, gdy system wydaje się uszkodzony.

„Microsoft Defender zapewnia wbudowane zabezpieczenia, które pomagają identyfikować i zatrzymywać złośliwe lub niechciane rozszerzenia przeglądarki oraz powiązane z nimi szkodliwe zachowania” – powiedział CyberGuy Tanmay Ganacharya, wiceprezes Microsoft Threat Protection. „Nasze technologie zabezpieczeń mają na celu wykrywanie i łagodzenie taktyk opisanych w tej kampanii i są stale aktualizowane, aby zapewnić bezpieczeństwo klientom. Zachęcamy konsumentów i organizacje do stosowania naszych najlepszych praktyk w zakresie bezpieczeństwa w celu ograniczenia narażenia na zagrożenia oparte na inżynierii społecznej. Wskazówki dotyczące wzmacniania poziomu zabezpieczeń przed takimi technikami można znaleźć na naszym blogu ⁠Pomyśl przed kliknięciem (naprawa): Analiza techniki inżynierii społecznej ClickFix na blogu Microsoft Security”.

O komentarz poprosiliśmy także Google.

7 kroków, które możesz podjąć, aby zabezpieczyć się przed złośliwymi rozszerzeniami przeglądarki

Kilka mądrych nawyków i odpowiednie narzędzia mogą radykalnie zmniejszyć ryzyko, nawet jeśli złośliwe rozszerzenia prześlizgną się przez oficjalne sklepy z aplikacjami.

1) Instaluj tylko rozszerzenia od zaufanych wydawców

Przed zainstalowaniem jakiegokolwiek rozszerzenia przeglądarki sprawdź nazwę wydawcy, oficjalną stronę internetową i historię aktualizacji. Renomowane narzędzia wyraźnie identyfikują swojego twórcę i mają wieloletnie recenzje użytkowników. Zachowaj ostrożność w przypadku „nowych” rozszerzeń, które rzekomo pochodzą od znanych twórców, zwłaszcza jeśli nazwa lub marka wyglądają nieco nieprawidłowo.

2) Nigdy nie uruchamiaj nieznanych poleceń

Żadne legalne rozszerzenie przeglądarki nigdy nie poprosi Cię o otwarcie wiersza poleceń lub wklejenie polecenia w celu rozwiązania problemu. To potężna czerwona flaga. Jeśli coś uszkodzi Twoją przeglądarkę, a następnie każe uruchomić polecenia systemowe, zamknij ją i zwróć się o pomoc do zaufanego źródła.

3) Użyj silnego programu antywirusowego

Mocny oprogramowanie antywirusowe potrafi wykryć złośliwe skrypty, podejrzaną aktywność PowerShell i narzędzia zdalnego dostępu, takie jak ModeloRAT. Jest to szczególnie ważne, ponieważ ataki te polegają na opóźnionym wykonaniu, którego podstawowe mechanizmy obronne mogą przegapić.

Najlepszym sposobem zabezpieczenia się przed złośliwymi linkami instalującymi złośliwe oprogramowanie i potencjalnie uzyskującymi dostęp do Twoich prywatnych informacji jest zainstalowanie na wszystkich urządzeniach silnego oprogramowania antywirusowego. Ta ochrona może również ostrzegać Cię o wiadomościach phishingowych i oszustwach związanych z oprogramowaniem ransomware, zapewniając bezpieczeństwo Twoich danych osobowych i zasobów cyfrowych.

Poznaj moje typy najlepszych zwycięzców ochrony antywirusowej 2026 dla urządzeń z systemem Windows, Mac, Android i iOS na stronie Cyberguy.com.

ZŁOŚLIWE ROZSZERZENIA MAC KRADĄ PORTFETY KRYPTO I HASŁA

Po zablokowaniu przeglądarki fałszywe rozszerzenie namawia użytkowników do wklejenia polecenia PowerShell, które instaluje złośliwe oprogramowanie. (Annette Riedl/picture Alliance za pośrednictwem Getty Images)

4) Użyj menedżera haseł, aby ograniczyć opad

Jeśli złośliwe oprogramowanie uzyska dostęp do Twojego systemu, pierwszym celem często są przechowywane hasła przeglądarki. Menedżer haseł przechowuje dane uwierzytelniające w sposób zaszyfrowany i oddzielony od przeglądarki, co zmniejsza ryzyko przejęcia konta, nawet jeśli coś się przemknie.

Następnie sprawdź, czy Twój e-mail nie został ujawniony w wyniku wcześniejszych naruszeń. Nasz numer 1 wśród menedżerów haseł zawiera wbudowany skaner naruszeń, który sprawdza, czy Twój adres e-mail lub hasła nie pojawiły się w znanych wyciekach. Jeśli znajdziesz dopasowanie, natychmiast zmień ponownie użyte hasła i zabezpiecz te konta nowymi, unikalnymi danymi uwierzytelniającymi.

Sprawdź najlepszych, ocenionych przez ekspertów menedżerów haseł w 2026 r. na stronie Cyberguy.com.

5) Pełna aktualizacja systemów Windows, Chrome i Edge

Aktualizacje zabezpieczeń nie tylko łataj błędy. Poprawiają także ochronę przed złośliwymi rozszerzeniami, nadużyciami skryptów i nieautoryzowanymi zmianami w systemie. Włącz automatyczne aktualizacje, aby nie polegać na pamięci w celu zapewnienia ochrony.

6) Rozważ usługę ochrony przed kradzieżą tożsamości

Jeśli w Twoim systemie kiedykolwiek pojawi się złośliwe oprogramowanie, załóż, że dane osobowe mogą być zagrożone. Usługi ochrony tożsamości mogą monitorować niewłaściwe wykorzystanie Twoich informacji, ostrzegać Cię wcześniej i pomagać w odzyskaniu danych w przypadku wystąpienia oszustwa.

Firmy zajmujące się kradzieżą tożsamości mogą monitorować dane osobowe, takie jak numer ubezpieczenia społecznego (SSN), numer telefonu i adres e-mail, a także ostrzegać, jeśli są one sprzedawane w ciemnej sieci lub wykorzystywane do otwierania konta. Mogą również pomóc w zamrożeniu kont bankowych i kart kredytowych, aby zapobiec dalszemu nieautoryzowanemu użyciu przez przestępców.

Zobacz moje wskazówki i najlepsze typy, jak chronić się przed kradzieżą tożsamości na stronie Cyberguy.com.

7) Zmniejsz swój zasięg w Internecie dzięki usłudze usuwania danych

Wiele ataków staje się bardziej skutecznych, gdy przestępcy mają już Twoje dane osobowe. Usługi usuwania danych pomagają wyciągnąć informacje z witryn brokerów, utrudniając atakującym przygotowanie przekonujących oszustw uzupełniających lub ukierunkowanego phishingu.

Chociaż żadna usługa nie może zagwarantować całkowitego usunięcia Twoich danych z Internetu, usługa usuwania danych jest naprawdę mądrym wyborem. Nie są tanie i Twoja prywatność też nie. Usługi te wykonują całą pracę za Ciebie, aktywnie monitorując i systematycznie usuwając Twoje dane osobowe z setek stron internetowych. To daje mi spokój ducha i okazało się najskuteczniejszym sposobem usunięcia danych osobowych z Internetu. Ograniczając dostępne informacje, zmniejszasz ryzyko, że oszuści będą porównywać dane pochodzące z naruszeń z informacjami, które mogą znaleźć w ciemnej sieci, co utrudni im namierzenie Ciebie.

Sprawdź moje najlepsze usługi usuwania danych i skorzystaj z bezpłatnego skanowania, aby dowiedzieć się, czy Twoje dane osobowe nie znajdują się już w Internecie, odwiedzając stronę Cyberguy.com.

Uzyskaj bezpłatne skanowanie, aby sprawdzić, czy Twoje dane osobowe nie są już dostępne w Internecie: Cyberguy.com.

FAŁSZYWE WYskakujące okienka z błędami szybko rozprzestrzeniają złośliwe oprogramowanie

Badacze bezpieczeństwa twierdzą, że oszustwo polegające na blokowaniu reklam NexShield celowo przeciąża pamięć, aby wymusić awarię systemu. (Zdjęcie: Sebastian Gollnow/picture Alliance za pośrednictwem Getty Images)

Kluczowe danie na wynos Kurta

Cyberprzestępcy radzą sobie coraz lepiej w łączeniu sztuczek technicznych z presją psychologiczną. Zamiast polegać wyłącznie na exploitach, celowo psują wszystko i czekają, aż wpadniesz w panikę. Jeśli rozszerzenie przeglądarki powoduje awarię systemu, a następnie informuje Cię o konieczności „naprawienia” go za pomocą poleceń, natychmiast go zatrzymaj. Najbezpieczniejszą reakcją nie jest szybkie naprawienie problemu, ale zastanowienie się, dlaczego w ogóle proszą Cię o jego naprawienie.

KLIKNIJ TUTAJ, ABY POBRAĆ APLIKACJĘ FOX NEWS

Ile rozszerzeń przeglądarki jest obecnie zainstalowanych na Twoim komputerze? Daj nam znać, pisząc do nas na adres Cyberguy.com.

Zarejestruj się, aby otrzymać mój DARMOWY raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie – bezpłatnie, jeśli dołączysz do mojego CYBERGUY.COM biuletyn.

Prawa autorskie 2026 CyberGuy.com. Wszelkie prawa zastrzeżone.

źródło

0 0 głosów
Article Rating
Subskrybuj
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
Wszystkie
Follow by Email
LinkedIn
Share
Copy link
Adres URL został pomyślnie skopiowany!
0
Would love your thoughts, please comment.x