Мошенники научились обходить правила безопасности Chrome

 
 

Создатели вредоносных расширений для Chrome обманывают пользователей, чтобы обойти запрет на установку компонентов из сторонних источников. Новый метод злоумышленников помогает им скрывать от жертв информацию об опасном ПО, формально оставаясь в рамках правил Google.
Встраиваемая загрузка расширений (inline install) означает установку дополнительных программных модулей из неофициальных источников. В случае браузера от Google в эту категорию попадают все сайты помимо интернет‑магазина Chrome.

Показать связанные сообщения

Google вводит новые правила безопасности для расширений
3 октября 2018 , 16:59
Фишеры атакуют разработчиков расширений для Chrome
2 октября 2018 , 17:38
Сайты на базе WordPress снова под атакой киберпреступников
24 сентября 2018 , 17:17
Злоумышленники используют фишинговые страницы, похожие на сайты Google, и пугают жертв якобы существующими проблемами безопасности. Предлагаемые к загрузке расширения обещают устранить все неприятности, назойливо напоминая о себе постоянными уведомлениями.
На самом деле установка грозит пользователю целым набором рисков. В разное время эксперты находили среди такого ПО шпионские программы и трояны для кражи электронных кошельков. Некоторые опасные расширения Chrome поражали сотни тысяч пользователей, прежде чем специалисты по безопасности удаляли их с портала.
Сторонние площадки играли столь значительную роль в распространении опасного ПО, что в июне 2018 года разработчики ограничили распространение расширений интернет-магазином Chrome. Теперь браузер перенаправляет на официальный портал всех пользователей, которые пытаются установить какие-либо компоненты из других источников. В 71-й версии обозревателя Google вовсе уберет средства для встраиваемой загрузки из кода API — ее выход запланирован на начало декабря.
Чтобы обойти новые правила, злоумышленники стали встраивать официальный сайт в дизайн своего ресурса и скрывать от жертвы важную информацию о расширении — описание, количество скачиваний, отзывы других пользователей.

Пример фишингового сайта с открытой страницей магазина Chrome — пользователю частично показаны только название расширения и кнопка «Добавить в Chrome»
Эффективность этого метода в значительной степени зависит от внимательности жертвы, поэтому эксперты рекомендуют тщательно проверять информацию о расширении перед установкой. Отзывы других пользователей на странице приложения в Интернет-магазине Chrome могут рассказать о нежелательных функциях якобы безопасного ПО. Данные о количестве скачиваний помогают отличить оригинальное дополнение от зловреда, который всего лишь маскируется под него.
Ранее Google сообщила о новых правилах безопасной разработки, направленных на противодействие опасным расширениям в официальном каталоге Chrome. Так, программистам запрещено обфусцировать код, а для защиты своих аккаунтов им необходимо применять двухфакторную аутентификацию. Последняя мера связана с атаками фишеров, которые взламывают учетные записи, чтобы размещать вредоносы от лица проверенного партнера Google.

Добавить комментарий