Два вредоносных расширения для Chrome крадут данные - «Новости» » Интернет технологии
sitename
Исследователи описали новую технику повышения привилегий в Windows RPC - «Новости»
Исследователи описали новую технику повышения привилегий в Windows RPC - «Новости»
Малварь fast16 существовала до появления червя Stuxnet - «Новости»
Малварь fast16 существовала до появления червя Stuxnet - «Новости»
Apple исправила уязвимость, позволявшую восстанавливать удаленные сообщения Signal - «Новости»
Apple исправила уязвимость, позволявшую восстанавливать удаленные сообщения Signal - «Новости»
Минцифры: большинство VPN не обеспечивают защиту конфиденциальности - «Новости»
Минцифры: большинство VPN не обеспечивают защиту конфиденциальности - «Новости»
Уязвимость в Firefox позволяла отслеживать пользователей Tor - «Новости»
Уязвимость в Firefox позволяла отслеживать пользователей Tor - «Новости»
Самые тяжёлые чёрные дыры рождаются не из звёзд — они «собираются» из больших дыр, выяснили учёные - «Новости сети»
Самые тяжёлые чёрные дыры рождаются не из звёзд — они «собираются» из больших дыр, выяснили учёные - «Новости сети»
Gigabyte запустила продажи Aorus GeForce RTX 5090 Infinity с необычным дизайном и скрытым вентилятором - «Новости сети»
Gigabyte запустила продажи Aorus GeForce RTX 5090 Infinity с необычным дизайном и скрытым вентилятором - «Новости сети»
NASA испытало обычные фотокамеры Canon и Nikon в условиях космоса — выжили не все - «Новости сети»
NASA испытало обычные фотокамеры Canon и Nikon в условиях космоса — выжили не все - «Новости сети»
Киберпанковый боевик No Law от создателей The Ascent не копирует Cyberpunk 2077 — разработчики ответили на вопросы игроков - «Новости сети»
Киберпанковый боевик No Law от создателей The Ascent не копирует Cyberpunk 2077 — разработчики ответили на вопросы игроков - «Новости сети»
Npm-пакет Bitwarden взломали ради кражи учетных данных разработчиков - «Новости»
Npm-пакет Bitwarden взломали ради кражи учетных данных разработчиков - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Самоучитель CSS » Изображения » Два вредоносных расширения для Chrome крадут данные - «Новости»

Обнаружены два расширения для Chrome, распространяющиеся под общим названием Phantom Shuttle. Они выдают себя за плагины для прокси-сервиса, однако на самом деле перехватывают трафик пользователей и воруют конфиденциальные данные.


По данным специалистов из компании Socket, эти расширения активны как минимум с 2017 года:



  • Phantom Shuttle (ID: fbfldogmkadejddihifklefknmikncaj) — 2000 пользователей (опубликовано 26 ноября 2017 года);

  • Phantom Shuttle (ID: ocpcmfmiidofonkbodpdhgddhlcmcofd) — 180 пользователей (опубликовано 27 апреля 2023 года).





Основная аудитория Phantom Shuttle — пользователи из Китая, включая работников сферы внешней торговли, которым нужно тестировать подключения из разных регионов страны.


Оба расширения были опубликованы от имени одного разработчика и позиционируются как инструменты для проксирования трафика и проверки скорости сети. Подписка на них стоит от 1,4 до 13,6 долларов США.


Phantom Shuttle направляет весь трафик пользователя через прокси, контролируемые злоумышленниками. Доступ к прокси осуществляется посредством жестко закодированных учетных данных, а вредоносный код встроен в начало легитимной библиотеки jQuery.


Отмечается, что злоумышленники скрыли жестко закодированные аккаунты с помощью кастомной схемы кодирования символов по индексу. С помощью обработчика веб-трафика расширения перехватывают HTTP-запросы аутентификации на любом сайте, который посещает жертва.


Для автоматической маршрутизации трафика через прокси вредоносные расширения динамически меняют настройки прокси в Chrome с помощью автоконфигурационного скрипта.


В режиме по умолчанию (smarty mode) через прокси направляется трафик более чем 170 доменов, включая платформы разработчиков, консоли облачных сервисов, соцсети и сайты с контентом для взрослых. В свою очередь, в список исключений входят локальные сети и домен управляющего сервера атакующих (чтобы избежать нарушений в работе малвари и ее обнаружения).


В результате вредоносные расширения могут перехватывать данные из любых форм — учетные данные, реквизиты платежных карт, пароли, личную информацию и так далее. Также в отчете Socket отмечается, что вредонос похищает сессионные cookie из HTTP-заголовков и извлекает API-токены из запросов.


На момент публикации этого исследования оба расширения по-прежнему были доступны в Chrome Web Store.


Обнаружены два расширения для Chrome, распространяющиеся под общим названием Phantom Shuttle. Они выдают себя за плагины для прокси-сервиса, однако на самом деле перехватывают трафик пользователей и воруют конфиденциальные данные. По данным специалистов из компании Socket, эти расширения активны как минимум с 2017 года: Phantom Shuttle (ID: fbfldogmkadejddihifklefknmikncaj) — 2000 пользователей (опубликовано 26 ноября 2017 года); Phantom Shuttle (ID: ocpcmfmiidofonkbodpdhgddhlcmcofd) — 180 пользователей (опубликовано 27 апреля 2023 года). Основная аудитория Phantom Shuttle — пользователи из Китая, включая работников сферы внешней торговли, которым нужно тестировать подключения из разных регионов страны. Оба расширения были опубликованы от имени одного разработчика и позиционируются как инструменты для проксирования трафика и проверки скорости сети. Подписка на них стоит от 1,4 до 13,6 долларов США. Phantom Shuttle направляет весь трафик пользователя через прокси, контролируемые злоумышленниками. Доступ к прокси осуществляется посредством жестко закодированных учетных данных, а вредоносный код встроен в начало легитимной библиотеки jQuery. Отмечается, что злоумышленники скрыли жестко закодированные аккаунты с помощью кастомной схемы кодирования символов по индексу. С помощью обработчика веб-трафика расширения перехватывают HTTP-запросы аутентификации на любом сайте, который посещает жертва. Для автоматической маршрутизации трафика через прокси вредоносные расширения динамически меняют настройки прокси в Chrome с помощью автоконфигурационного скрипта. В режиме по умолчанию (smarty mode) через прокси направляется трафик более чем 170 доменов, включая платформы разработчиков, консоли облачных сервисов, соцсети и сайты с контентом для взрослых. В свою очередь, в список исключений входят локальные сети и домен управляющего сервера атакующих (чтобы избежать нарушений в работе малвари и ее обнаружения). В результате вредоносные расширения могут перехватывать данные из любых форм — учетные данные, реквизиты платежных карт, пароли, личную информацию и так далее. Также в отчете Socket отмечается, что вредонос похищает сессионные cookie из HTTP-заголовков и извлекает API-токены из запросов. На момент публикации этого исследования оба расширения по-прежнему были доступны в Chrome Web Store.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: