Złośliwe rozszerzenia Chrome kradną dane użytkowników przez lata niewykryte z Chrome Web Store

- Technologia - 6 stycznia, 2026
Złośliwe rozszerzenia Chrome kradną dane użytkowników przez lata niewykryte z Chrome Web Store
26-letni redaktor technologiczny w Echo Biznesu, to energiczny i błyskotliwy dziennikarz…
wyświetleń 14mins 0 opinii
Złośliwe rozszerzenia Chrome kradną dane użytkowników przez lata niewykryte z Chrome Web Store

NOWYMożesz teraz słuchać artykułów Fox News!

Rozszerzenia Chrome mają sprawić, że Twoja przeglądarka będzie bardziej użyteczna, ale po cichu stały się jednym z najłatwiejszych sposobów dla atakujących szpiegowania tego, co robisz w Internecie. Badacze zajmujący się bezpieczeństwem odkryli niedawno dwa rozszerzenia Chrome, które robią dokładnie to samo od lat.

Rozszerzenia te wyglądały jak nieszkodliwe narzędzia proxy, ale za kulisami przejmowały ruch i kradnęły wrażliwe dane od zaufanych im użytkowników. Sprawę pogarsza to, gdzie znaleziono te rozszerzenia. Obydwa zostały wymienione na oficjalnym rynku rozszerzeń przeglądarki Chrome.

Zarejestruj się, aby otrzymać mój DARMOWY raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie – bezpłatnie, jeśli dołączysz do mojego CYBERGUY.COM biuletyn.

FAŁSZYWE WYNIKI CZATÓW AI ROZSYŁAJĄ NIEBEZPIECZNE ZŁOŚLIWE OPROGRAMOWANIE MAC

Badacze bezpieczeństwa odkryli złośliwe rozszerzenia przeglądarki Chrome, które po cichu kierują ruch internetowy użytkowników przez serwery kontrolowane przez atakujących w celu kradzieży wrażliwych danych. (Gokhan Balci/Agencja Anadolu/Getty Images)

Złośliwe rozszerzenia Chrome ukrywające się na widoku

Naukowcy z Socket odkrył dwa rozszerzenia do Chrome o tej samej nazwie, „Phantom Shuttle”, które udawały narzędzia do routingu proxy i testowania szybkości sieci (za pośrednictwem Bleeping Computer). Zdaniem badaczy rozszerzenia są aktywne co najmniej od 2017 roku.

Obydwa rozszerzenia zostały opublikowane pod tą samą nazwą programisty i skierowane do pracowników handlu zagranicznego, którzy muszą przetestować łączność internetową z różnych regionów. Były sprzedawane jako narzędzia oparte na subskrypcji, a ceny wahały się od około 1,40 do 13,60 dolarów.

Na pierwszy rzut oka wszystko wyglądało normalnie. Opisy odpowiadają funkcjonalności. Ceny wydawały się rozsądne. Problem polegał na działaniu rozszerzeń po instalacji.

Jak Phantom Shuttle kradnie Twoje dane

Badacze gniazd twierdzą, że Phantom Shuttle kieruje cały ruch sieciowy przez serwery proxy kontrolowane przez osobę atakującą. Te serwery proxy używają zakodowanych na stałe poświadczeń osadzonych bezpośrednio w kodzie rozszerzenia. Aby uniknąć wykrycia, złośliwa logika jest ukryta w czymś, co wygląda na legalną bibliotekę jQuery.

Napastnicy nie tylko pozostawili dane uwierzytelniające w postaci zwykłego tekstu. Rozszerzenia ukrywają je przy użyciu niestandardowego schematu kodowania indeksu znaków. Po aktywowaniu rozszerzenie nasłuchuje ruchu internetowego i przechwytuje wyzwania związane z uwierzytelnianiem HTTP w każdej odwiedzanej witrynie.

Aby mieć pewność, że ruch zawsze przepływa przez ich infrastrukturę, rozszerzenia dynamicznie rekonfigurują ustawienia proxy przeglądarki Chrome za pomocą skryptu automatycznej konfiguracji. Zmusza to przeglądarkę do kierowania żądań dokładnie tam, gdzie chce ich atakujący.

W domyślnym trybie „inteligentnym” Phantom Shuttle kieruje ruch z ponad 170 domen o dużej wartości przez swoją sieć proxy. Lista ta obejmuje platformy programistyczne, pulpity nawigacyjne usług w chmurze, witryny mediów społecznościowych i portale z treściami dla dorosłych. Sieci lokalne oraz własna domena dowodzenia i kontroli atakującego są wykluczone, co prawdopodobnie pozwoli uniknąć zepsucia czegoś lub wzbudzenia podejrzeń.

Działając jako człowiek pośrodku, rozszerzenie może przechwytywać wszystko, co przesyłasz za pośrednictwem formularzy internetowych. Obejmuje to nazwy użytkowników, hasła, dane kart, dane osobowe, pliki cookie sesji z nagłówków HTTP i tokeny API pobierane bezpośrednio z żądań sieciowych.

CyberGuy skontaktował się z Google w sprawie rozszerzeń, a rzecznik potwierdził, że oba zostały usunięte z Chrome Web Store.

10 PROSTYCH ROZWIĄZAŃ W ZAKRESIE CYBERBEZPIECZEŃSTWA DLA BEZPIECZNIEJSZEGO ROKU 2026

Stwierdzono, że dwa rozszerzenia Chrome udające narzędzia proxy szpiegowały użytkowników przez lata, gdy były wymienione w oficjalnym sklepie Google Chrome Web Store. (Zdjęcia Yui Mok/PA za pośrednictwem Getty Images)

Jak sprawdzić rozszerzenia zainstalowane w przeglądarce (Chrome)

Poniższe instrukcje krok po kroku dotyczą Komputery z systemem WindowsMac i Chromebooki. Inaczej mówiąc, komputerowy Chrome. Nie można w pełni sprawdzić rozszerzeń Chrome ani usunąć ich z aplikacji mobilnej.

Krok 1: Otwórz listę rozszerzeń

  • Otwarte Chrom na Twoim komputerze.
  • Kliknij menu z trzema kropkami w prawym górnym rogu.
  • Wybierać Rozszerzenia
  • Następnie kliknij Zarządzaj rozszerzeniami.

Możesz także wpisać to bezpośrednio w pasku adresu i nacisnąć Enter:
chrome://rozszerzenia

Krok 2: Poszukaj wszystkiego, czego nie rozpoznajesz

Przejrzyj wszystkie wymienione rozszerzenia i zadaj sobie pytanie:

  • Czy pamiętam, że to instalowałem?
  • Czy nadal go używam?
  • Czy wiem, co to właściwie robi?

Jeśli odpowiedź na którekolwiek z nich brzmi nie, przyjrzyj się bliżej.

Krok 3: Przejrzyj uprawnienia i dostęp

Trzask Bliższe dane na dowolnym rozszerzeniu, co do którego nie jesteś pewien. Zwróć uwagę na:

  • Uprawnieniazwłaszcza wszystko, co może odczytywać i zmieniać dane w odwiedzanych witrynach internetowych
  • Dostęp do witrynytakie jak rozszerzenia działające we wszystkich witrynach
  • Dostęp w tledzięki czemu rozszerzenie pozostaje aktywne nawet wtedy, gdy nie jest używane

Narzędzia proxy, sieci VPN, programy do pobierania i rozszerzenia związane z siecią wymagają dodatkowej analizy.

Krok 4: Najpierw wyłącz podejrzane rozszerzenia

Jeśli coś jest nie tak, przełącz rozszerzenie wyłączony. To natychmiast zatrzymuje jego działanie bez usuwania. Jeśli wszystko nadal działa zgodnie z oczekiwaniami, rozszerzenie prawdopodobnie nie było konieczne.

Krok 5: Usuń rozszerzenia, których już nie potrzebujesz

Aby całkowicie usunąć rozszerzenie:

  • Trzask Usunąć
  • Potwierdzać po wyświetleniu monitu

Nieużywane rozszerzenia są częstym celem nadużyć i należy je regularnie czyścić.

Krok 6: Uruchom ponownie Chrome

Po wprowadzeniu zmian zamknij i otwórz ponownie przeglądarkę Chrome. Dzięki temu wyłączone lub usunięte rozszerzenia nie będą już aktywne.

OSZUSTWO TYPOSQUATTING MICROSOFT ZAMIENIA LITRY, ABY KRADZIEĆ LOGOWANIA

Eksperci ds. cyberbezpieczeństwa ostrzegają, że po zainstalowaniu zaufane rozszerzenia przeglądarki mogą stać się potężnymi narzędziami nadzoru. (Gabby Jones/Bloomberg za pośrednictwem Getty Images)

6 kroków, które możesz wykonać, aby zabezpieczyć się przed złośliwymi rozszerzeniami Chrome

Nie możesz kontrolować, co prześlizguje się przez recenzje w sklepach z aplikacjami, ale możesz zmniejszyć ryzyko, zmieniając sposób instalacji i zarządzaj rozszerzeniami.

1) Instaluj rozszerzenia tylko wtedy, gdy jest to absolutnie konieczne

Każde rozszerzenie zwiększa powierzchnię ataku. Jeśli naprawdę tego nie potrzebujesz, nie instaluj go. Wygodne rozszerzenia często mają znacznie więcej uprawnień, niż na to zasługują.

2) Sprawdź dokładnie wydawcę

Renomowani programiści zazwyczaj mają historię, stronę internetową i wiele dobrze znanych rozszerzeń. Zachowaj ostrożność w przypadku narzędzi od nieznanych wydawców, szczególnie tych oferujących funkcje sieciowe lub proxy.

3) Przeczytaj wiele recenzji użytkowników, a nie tylko oceny

Oceny w postaci gwiazdek można sfałszować lub zmanipulować. Poszukaj szczegółowych recenzji, które wspominają o długotrwałym stosowaniu. Uważaj na nagłe fale ogólnych pochwał.

4) Przejrzyj uprawnienia przed kliknięciem przycisku instaluj

Jeśli rozszerzenie prosi o „odczytanie i zmianę wszystkich danych w odwiedzanych witrynach”, potraktuj to poważnie. Narzędzia proxy i rozszerzenia sieciowe mogą zobaczyć wszystko, co robisz.

5) Użyj menedżera haseł

Menedżer haseł nie powstrzyma złośliwego rozszerzenia przed szpiegowaniem ruchu, ale może ograniczyć szkody. Unikalne hasła oznaczają, że skradzione dane uwierzytelniające nie umożliwiają odblokowania wielu kont. Wielu menedżerów odmawia również automatycznego wypełniania podejrzanych stron.

Następnie sprawdź, czy Twój e-mail nie został ujawniony w wyniku wcześniejszych naruszeń. Nasz menedżer haseł nr 1 (zobacz Cyberguy.com/Passwords) zawiera wbudowany skaner naruszeń, który sprawdza, czy Twój adres e-mail lub hasła nie pojawiły się w znanych wyciekach. Jeśli znajdziesz dopasowanie, natychmiast zmień ponownie użyte hasła i zabezpiecz te konta nowymi, unikalnymi danymi uwierzytelniającymi.

Sprawdź najlepszych menedżerów haseł ocenionych przez ekspertów w 2025 r. na stronie Cyberguy.com.

6) Zainstaluj silne oprogramowanie antywirusowe

Mocny oprogramowanie antywirusowe może oznaczać podejrzaną aktywność sieciową, nadużycia proxy i nieautoryzowane zmiany w ustawieniach przeglądarki. Dodaje to warstwę ochrony wykraczającą poza własne zabezpieczenia przeglądarki Chrome.

Najlepszym sposobem zabezpieczenia się przed złośliwymi linkami instalującymi złośliwe oprogramowanie i potencjalnie uzyskującymi dostęp do Twoich prywatnych informacji jest zainstalowanie na wszystkich urządzeniach silnego oprogramowania antywirusowego. Ta ochrona może również ostrzegać Cię o wiadomościach phishingowych i oszustwach związanych z oprogramowaniem ransomware, zapewniając bezpieczeństwo Twoich danych osobowych i zasobów cyfrowych.

Poznaj moje typy najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń z systemem Windows, Mac, Android i iOS na stronie Cyberguy.com.

KLIKNIJ TUTAJ, ABY POBRAĆ APLIKACJĘ FOX NEWS

Kluczowe danie na wynos Kurta

Atak ten nie opiera się na wiadomościach phishingowych ani fałszywych witrynach internetowych. Działa, ponieważ samo rozszerzenie staje się częścią Twojej przeglądarki. Po zainstalowaniu widzi prawie wszystko, co robisz online. Rozszerzenia takie jak Phantom Shuttle są niebezpieczne, ponieważ łączą prawdziwą funkcjonalność ze złośliwym zachowaniem. Rozszerzenia zapewniają obiecaną usługę proxy, co zmniejsza podejrzenia, a jednocześnie dyskretnie przesyła dane użytkownika przez serwery kontrolowane przez atakujących.

Kiedy ostatni raz sprawdzałeś rozszerzenia zainstalowane w Twojej przeglądarce? Daj nam znać, pisząc do nas na adres Cyberguy.com.

Zarejestruj się, aby otrzymać mój DARMOWY raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie – bezpłatnie, jeśli dołączysz do mojego CYBERGUY.COM biuletyn.

Prawa autorskie 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.

źródło

0 0 głosów
Article Rating
Subskrybuj
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
Wszystkie
Follow by Email
LinkedIn
Share
Copy link
Adres URL został pomyślnie skopiowany!
0
Would love your thoughts, please comment.x