Новости Manifest V3 не помог: вредоносные плагины продолжают шпионить за пользователями Chrome

Специальный корреспондент
Собака

Собака

Пресс-служба
Ветеран пробива
Private Club
Регистрация
13/10/15
Сообщения
55.793
Репутация
63.890
Реакции
279.324
RUB
0
Технические барьеры Google оказались недостаточными для защиты пользователей.

Исследователь безопасности Владимир Палант обнаружил в магазине расширений Chrome многочисленные вредоносные расширения, которые обходят запрет на выполнение удалённого кода, введённый Google с Manifest V3. Это позволило злоумышленникам продолжить скрытую деятельность, включая шпионаж за пользователями, рекламное мошенничество и обход блокировок безопасности на веб-страницах.

Одной из самых заметных групп стали расширения, связанные с компанией Phoenix Invicta. Эти плагины используют различные механизмы для выполнения кода, который загружается с удалённых серверов. Например, «Volume Booster — Super Sound Booster» требует доступ ко всем веб-сайтам, заявляя, что это необходимо для работы, но фактически использует полученные настройки для внедрения HTML-кода и обхода Content Security Policy. Это открывает возможности для кражи данных, внедрения рекламы и даже перенаправления поисковых запросов.

Другие подозрительные расширения связаны с Technosense Media. Эти плагины, такие как «Flipshope: Price Tracker» и «Adblock all advertisements», собирают данные о посещаемых страницах, отправляя их на сторонние серверы. Некоторые из них также манипулируют заголовками HTTP-запросов, позволяя обойти защитные механизмы и внедрять рекламу или выполнять мошеннические операции.

Расширения под брендом Sweet VPN также вызывают серьёзные опасения. Их код намеренно обфусцирован, что затрудняет анализ , но изучение показало, что они отслеживают действия пользователей и подменяют адреса веб-страниц, что может быть использовано для перенаправления на мошеннические ресурсы или для установки шпионских трекеров.

Несмотря на введённые ограничения, компания Google пока не разработала эффективной политики, предотвращающей подобные злоупотребления. Нарушители находят способы обходить технические барьеры, используя API браузера или внедряя код через несвязанные механизмы. Сложившаяся ситуация подчёркивает необходимость усиления контроля за безопасностью расширений и разработки более строгих правил.

К настоящему моменту некоторые вредоносные расширения были удалены из Chrome Web Store, однако часть всё ещё остаётся доступной, продолжая представлять угрозу для пользователей. Это поднимает вопрос о том, как долго Google будет игнорировать подобные инциденты и сможет ли компания в будущем обеспечить реальную защиту пользователей от подобных угроз.










 
Назад
Сверху Снизу