Два вредоносных расширения для Chrome крадут данные - «Новости» » Интернет технологии
sitename
Helion Energy первой среди частников добилась D-T термоядерного синтеза  — она уже строит электростанцию для Microsoft - «Новости сети»
Helion Energy первой среди частников добилась D-T термоядерного синтеза  — она уже строит электростанцию для Microsoft - «Новости сети»
Даже взлетевшие цены на DDR5 не вывели Corsair в плюс — а впереди спад выручки - «Новости сети»
Даже взлетевшие цены на DDR5 не вывели Corsair в плюс — а впереди спад выручки - «Новости сети»
«Карманный» стартап Amazon получил лицензию на производство ядерного супертоплива в США для реакторов нового поколения - «Новости сети»
«Карманный» стартап Amazon получил лицензию на производство ядерного супертоплива в США для реакторов нового поколения - «Новости сети»
У NASA снова испортилась лунная ракета SLS — при попытке её заправить, топливо перестало поступать в баки - «Новости сети»
У NASA снова испортилась лунная ракета SLS — при попытке её заправить, топливо перестало поступать в баки - «Новости сети»
Власти США признали парниковые газы безопасными для людей — ДВС, уголь и нефть снова в игре - «Новости сети»
Власти США признали парниковые газы безопасными для людей — ДВС, уголь и нефть снова в игре - «Новости сети»
Павел Дуров снова высказался о замедлении Telegram в России - «Новости»
Павел Дуров снова высказался о замедлении Telegram в России - «Новости»
30 вредоносных расширений для Chrome маскировались под ИИ-помощников - «Новости»
30 вредоносных расширений для Chrome маскировались под ИИ-помощников - «Новости»
В «Лаборатории Касперского» пишут, что RenEngine — это не новая угроза - «Новости»
В «Лаборатории Касперского» пишут, что RenEngine — это не новая угроза - «Новости»
Apple патчит уязвимость нулевого дня, используемую в «чрезвычайно сложных» атаках - «Новости»
Apple патчит уязвимость нулевого дня, используемую в «чрезвычайно сложных» атаках - «Новости»
Google: хакеры используют Gemini на всех этапах атак и пытаются заниматься дистилляцией - «Новости»
Google: хакеры используют Gemini на всех этапах атак и пытаются заниматься дистилляцией - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Самоучитель CSS » Изображения » Два вредоносных расширения для Chrome крадут данные - «Новости»

Обнаружены два расширения для Chrome, распространяющиеся под общим названием Phantom Shuttle. Они выдают себя за плагины для прокси-сервиса, однако на самом деле перехватывают трафик пользователей и воруют конфиденциальные данные.


По данным специалистов из компании Socket, эти расширения активны как минимум с 2017 года:



  • Phantom Shuttle (ID: fbfldogmkadejddihifklefknmikncaj) — 2000 пользователей (опубликовано 26 ноября 2017 года);

  • Phantom Shuttle (ID: ocpcmfmiidofonkbodpdhgddhlcmcofd) — 180 пользователей (опубликовано 27 апреля 2023 года).





Основная аудитория Phantom Shuttle — пользователи из Китая, включая работников сферы внешней торговли, которым нужно тестировать подключения из разных регионов страны.


Оба расширения были опубликованы от имени одного разработчика и позиционируются как инструменты для проксирования трафика и проверки скорости сети. Подписка на них стоит от 1,4 до 13,6 долларов США.


Phantom Shuttle направляет весь трафик пользователя через прокси, контролируемые злоумышленниками. Доступ к прокси осуществляется посредством жестко закодированных учетных данных, а вредоносный код встроен в начало легитимной библиотеки jQuery.


Отмечается, что злоумышленники скрыли жестко закодированные аккаунты с помощью кастомной схемы кодирования символов по индексу. С помощью обработчика веб-трафика расширения перехватывают HTTP-запросы аутентификации на любом сайте, который посещает жертва.


Для автоматической маршрутизации трафика через прокси вредоносные расширения динамически меняют настройки прокси в Chrome с помощью автоконфигурационного скрипта.


В режиме по умолчанию (smarty mode) через прокси направляется трафик более чем 170 доменов, включая платформы разработчиков, консоли облачных сервисов, соцсети и сайты с контентом для взрослых. В свою очередь, в список исключений входят локальные сети и домен управляющего сервера атакующих (чтобы избежать нарушений в работе малвари и ее обнаружения).


В результате вредоносные расширения могут перехватывать данные из любых форм — учетные данные, реквизиты платежных карт, пароли, личную информацию и так далее. Также в отчете Socket отмечается, что вредонос похищает сессионные cookie из HTTP-заголовков и извлекает API-токены из запросов.


На момент публикации этого исследования оба расширения по-прежнему были доступны в Chrome Web Store.


Обнаружены два расширения для Chrome, распространяющиеся под общим названием Phantom Shuttle. Они выдают себя за плагины для прокси-сервиса, однако на самом деле перехватывают трафик пользователей и воруют конфиденциальные данные. По данным специалистов из компании Socket, эти расширения активны как минимум с 2017 года: Phantom Shuttle (ID: fbfldogmkadejddihifklefknmikncaj) — 2000 пользователей (опубликовано 26 ноября 2017 года); Phantom Shuttle (ID: ocpcmfmiidofonkbodpdhgddhlcmcofd) — 180 пользователей (опубликовано 27 апреля 2023 года). Основная аудитория Phantom Shuttle — пользователи из Китая, включая работников сферы внешней торговли, которым нужно тестировать подключения из разных регионов страны. Оба расширения были опубликованы от имени одного разработчика и позиционируются как инструменты для проксирования трафика и проверки скорости сети. Подписка на них стоит от 1,4 до 13,6 долларов США. Phantom Shuttle направляет весь трафик пользователя через прокси, контролируемые злоумышленниками. Доступ к прокси осуществляется посредством жестко закодированных учетных данных, а вредоносный код встроен в начало легитимной библиотеки jQuery. Отмечается, что злоумышленники скрыли жестко закодированные аккаунты с помощью кастомной схемы кодирования символов по индексу. С помощью обработчика веб-трафика расширения перехватывают HTTP-запросы аутентификации на любом сайте, который посещает жертва. Для автоматической маршрутизации трафика через прокси вредоносные расширения динамически меняют настройки прокси в Chrome с помощью автоконфигурационного скрипта. В режиме по умолчанию (smarty mode) через прокси направляется трафик более чем 170 доменов, включая платформы разработчиков, консоли облачных сервисов, соцсети и сайты с контентом для взрослых. В свою очередь, в список исключений входят локальные сети и домен управляющего сервера атакующих (чтобы избежать нарушений в работе малвари и ее обнаружения). В результате вредоносные расширения могут перехватывать данные из любых форм — учетные данные, реквизиты платежных карт, пароли, личную информацию и так далее. Также в отчете Socket отмечается, что вредонос похищает сессионные cookie из HTTP-заголовков и извлекает API-токены из запросов. На момент публикации этого исследования оба расширения по-прежнему были доступны в Chrome Web Store.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: