Десятки подозрительных расширений Chrome с 6 000 000 установок

Исследователи обнаружили 57 потенциально опасных браузерных расширений в Chrome Web Store. Рассказываем, чем они опасны и как не стать их жертвой.

57 подозрительных расширений Chrome с миллионами установок

В официальном магазине Chrome Web Store исследователи кибербезопасности обнаружили 57 подозрительных расширений более чем с 6 000 000 пользователей. Эти плагины привлекли внимание исследователей из-за того, что разрешения, которые они запрашивают, не соответствуют заявленным функциям.

К тому же эти расширения скрыты от индексирования — они не отображаются в результатах поиска в Chrome Web Store и их не находят поисковые системы. Для установки такого плагина необходимо иметь прямую ссылку на него в магазине Chrome. В нашем посте расскажем подробно, почему расширения могут быть опасным инструментом в руках киберпреступников, в чем состоит угроза непосредственно от недавно обнаруженных подозрительных плагинов и как не стать жертвой их создателей.

Чем опасны расширения и как удобство ставит под угрозу безопасность

Мы уже не раз рассказывали о том, почему к установке браузерных расширений не стоит относиться легкомысленно. Плагины для браузеров часто помогают пользователям ускорить рутинные задачи — например, перевод информации на посещаемых сайтах или же проверку грамотности написанного текста. Однако за сэкономленные минуты нередко приходится платить собственной приватностью и безопасностью.

Дело в том, что для эффективной работы расширениям, как правило, необходимо иметь широкий доступ ко всему, что делает пользователь в браузере. Например, даже «Google Переводчик» для своей работы просит доступ к «Просмотру и изменению данных на всех сайтах» — то есть он может не только наблюдать за всем, что делает пользователь в Интернете, но и изменять любую отображаемую на странице информацию. Например, в случае переводчика, подставлять переведенный текст вместо оригинального. А теперь представьте, что может сделать вредоносное расширение с таким уровнем доступа!

Проблема еще и в том, что большинство пользователей не особенно задумывается о потенциальной опасности плагинов. Если исполняемых файлов из непроверенных источников многие уже привыкли опасаться, то от браузерных расширений, да к тому же загруженных из официального магазина, обычно никто не ждет подвоха.

Подозрительные разрешения у непонятных расширений

В случае с 57 подозрительными расширениями, обнаруженными в Chrome Web Store, главным признаком их вредоносного характера стали чрезмерно широкие запрашиваемые права — например, доступ к файлам cookie, включая cookie для аутентификации.

На практике это означает, что с помощью этих расширений злоумышленники могут украсть с устройства жертвы сессионные cookie-файлы, которые дают пользователям возможность не вводить пароль каждый раз при посещении одних и тех же сайтов. А мошенникам такие cookie помогут зайти в личный кабинет жертвы в соцсети или онлайн-магазине.

Пример подозрительного расширения в Chrome Web Store

Browser Checkup for Chrome by Doctor — одно из подозрительных расширений, маскирующееся под «антивирус» для браузера. Источник

Помимо этого, запрашиваемые права дают вредоносным расширениям в Chrome Web Store массу интересных возможностей, в том числе:

  • отслеживать действия пользователей в браузере;
  • изменять используемую по умолчанию поисковую систему, а также результаты поиска;
  • внедрять и выполнять скрипты на посещаемых пользователем страницах;
  • удаленно активировать расширенное отслеживание действий пользователя.

С чего началось исследование подозрительных расширений в Chrome Web Store

Исследователь кибербезопасности Джон Такнер напал на след подозрительных расширений после того, как изучил код одного из них: Fire Shield Extension Protection. Изначально это расширение привлекло внимание Такнера из-за того, что было опубликовано в официальном магазине Chrome как скрытое, — оно не отображалось в результатах поиска, а получить к нему доступ можно было лишь при наличии прямой ссылки на страницу в Chrome Web Store.

Стоит уточнить, что сами по себе скрытые расширения и приложения в официальных магазинах не являются чем-то невиданным. Крупные сервисы дают возможность разработчикам прятать их от глаз обычных пользователей. Обычно это делают владельцы частного корпоративного ПО, предназначенного для использования только сотрудниками определенной компании. Другая легитимная причина для скрытия — то, что оно еще находится на стадии разработки.

Однако оба эти варианта отпадали в случае с Fire Shield Extension Protection, имевшим более трехсот тысяч пользователей: приватный корпоративный инструмент на этапе разработки — с такой-то пользовательской базой? Невозможно.

Количество пользователей подозрительных расширений

Подозрительные расширения с широким охватом — по 200–300 тысяч пользователей у каждого. Источник

Да и функционально плагин не очень-то походил на узкоспециализированное корпоративное решение: в описании указывалось, что Fire Shield занимается проверкой прав, запрашиваемых другими используемыми пользователем расширениями, и предупреждает о небезопасных плагинах.

Для выполнения таких задач ему было нужно лишь разрешение на использование chrome.management API, дающего возможность получать информацию о других установленных плагинах и управлять ими. Однако Fire Shield просил куда более широкие права — их мы уже перечислили выше и описали угрозы, связанные с таким уровнем доступа.

Слишком широкие права, запрошенные подозрительным плагином

Подозрительный плагин хочет слишком много прав, включая доступ ко всем сайтам, cookie и активности пользователя. Источник

57 плагинов, которые маскируются под легитимные инструменты

В процессе анализа Fire Shield Extension Protection исследователь обнаружил подсказку, благодаря которой смог выйти еще на 35 подозрительных плагинов. Среди ссылок, извлеченных из кода расширения, Такнер заметил домен с опечаткой — unknow[.]com (очевидно, искаженное написание unknown). Для любого эксперта по кибербезопасности подобная опечатка в домене — автоматический красный флаг, ведь мошенники постоянно используют этот прием в расчете на то, что жертва не заметит ошибку.

С помощью специального инструмента Джон обнаружил еще 35 расширений, связанных с тем же подозрительным доменом. Названия расширений также имели много общего, что подтверждало их связь. При этом все они запрашивали широкие права доступа, не соответствующие заявленным в их описаниях функциям.

Расширения, связанные с подозрительным доменом unknow[.]com

Расширения, связанные с доменом unknow[.]com — именно с него началось расследование Джона Такнера. Источник

Большинство из обнаруженных Такнером подозрительных расширений имели вполне типичную заявленную функциональность: блокировка рекламы, улучшение результатов поиска или защита конфиденциальности пользователей. Однако в реальности во многих из них код для выполнения этих задач был либо очень короткий, либо вообще отсутствовал. Часть расширений при этом была создана одними и теми же компаниями.

Дальнейшее исследование привело Джона Такнера к обнаружению еще 22 подозрительных расширений, некоторые из которых были публично доступными (не скрытыми). Вот их полный список, а ниже мы перечислим только скрытые расширения с наибольшим числом загрузок:

  • Fire Shield Extension Protection (300000 пользователей)
  • Total Safety for Chrome (300000 пользователей)
  • Protecto for Chrome (200000 пользователей)
  • Securify for Chrome (200000 пользователей)
  • Choose Your Chrome Tools (200000 пользователей)

Что в итоге?

Судя по всему, злоумышленники используют «скрытый» статус плагинов для того, чтобы избежать обнаружения их подозрительных свойств модераторами официальных магазинов. При этом подобные расширения часто распространяются с помощью рекламы в поиске или вредоносных сайтов.

Исследователи не смогли зафиксировать случаи, когда обнаруженные подозрительные расширения воровали бы пароли пользователей или cookie-файлы. После подробного изучения кода и серии экспериментов исследователи пришли к выводу, что расширенное отслеживание активности пользователя начинается не сразу, а спустя некоторое время после установки расширения, и может запускаться по команде с удаленного сервера.

Характер кода найденных расширений, возможность удаленного управления, повторяющиеся шаблоны их «поведения» и заложенные в них функции позволяют сделать вывод, что все они относятся к одному семейству шпионских или крадущих данные программ. В связи с этим мы рекомендуем следующие меры предосторожности:

  • Проверьте, не установлено ли у вас на устройстве какое-либо из обнаруженных подозрительных расширений (полный список).
  • Загружайте только те расширения, которые вам действительно нужны, и периодически проверяйте их список в браузере, сразу удаляя не используемые и подозрительные.
  • Установите на все свои устройства надежное защитное решение, которое вовремя предупредит вас об опасности.

Браузерные плагины куда опаснее, чем кажутся. Читайте также:

Советы