События

Расширение для Chrome собирает данные пользователей из Facebook и LinkedIn

Эксперт в области кибербезопасности Лоуренс Абрамс (Lawrence Abrams) обнаружил в каталоге Chrome Web Store подозрительное расширение Browse-Secure, позиционируемое как инструмент, гарантирующий пользователям безопасный поиск. В действительности программа собирает данные (имя, адрес электронной почты, информацию о поле, номере мобильного телефона и адресе) из учетных записей пользователей в Facebook и LinkedIn и отправляет их на удаленный сервер.

Страница Browse-Secure в Chrome Web Store не вызывает особых подозрений, за исключением отсутствия иллюстраций. По словам Абрамса, расширение также предлагается на сторонних мошеннических сайтах, которые отображают фальшивые уведомления об угрозе безопасности и рекомендуют загрузить плагин для устранения проблем.

После установки Browse-Secure подключается к серверу по адресу backend.chupashop.com/getuid4search и пользователю присваивается идентификатор, который затем используется для определения данного конкретного браузера. Затем расширение обращается к содержащему в нем файлу crawl.json, включающему список правил и URL, которые Browse-Secure использует для извлечения данных. Получив нужную информацию, расширение загружает сведения на сервер. В каких целях разработчики Browse-Secure используют похищенные персональные данные в настоящее время неизвестно, отмечает Абрамс.

В аннотации к расширению разработчики заявляют, что Browse-Secure сделает поиск более безопасным, однако исследователь не уверен в правдивости данного утверждения. После установки расширения в поисковой строке действительно появляется значок с изображение замка, а запросы к поисковым системам Google, MyWebSearch, Bing, MSN, Ask, WoW, MyWay, AOL и SearchLock проходят переадресацию. При поисковом запросе расширение формирует ссылку browse-secure.com/search?a=[id_расширения]&q=[поисковый запрос], затем пользователь перенаправляется в Google или другую поисковую систему. Таким образом авторы расширения отслеживают еще и IP-адреса пользователей.

Месяцем ранее Абрамс обнаружил плагин для Chrome под названием Ldi, выводящий вредоносную активность расширений на новый уровень. Ldi не только устанавливает в браузере майнер Coinhive, но также использует учетную запись Gmail жертвы для регистрации бесплатных доменов с помощью сервиса Freenom.

Источник

Автор: Сергей Куприянов
15.11.2017 (16:57)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome
Пишите нам

Редакция: info@alterprogs.ru

Реклама: adv@alterprogs.ru

Все права защищены © 2010-2017

"Alterprogs.ru" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.ru. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.