Блог — Botfaqtor.ru

В Google Chrome обнаружены 108 вредоносных расширений для рекламного фрода

Эксперты компании Socket обнаружили более 100 расширений, принадлежащих пяти аффилированным разработчикам. Как выяснили исследователи, расширения крали данные Google-аккаунтов и Telegram-сессии. Пострадали 20 тыс. пользователей.

Все расширения были связаны с одним C2-сервером. Исследователи считают, что это была скоординированная кампания с единым управлением.

Все они были размещены в самых разных категориях: сторонние клиенты Telegram Web, азартные игры, оптимизаторы для YouTube и TikTok, инструменты для перевода текста и другие утилиты. Через размещение плагинов в разных тематиках злоумышленники попытались охватить как можно больше пользователей.

Три категории вредоносных расширений

Специалисты по кибербезопасности, которые обнаружили вредоносную кампанию, разделили расширения на три категории. У каждой была своя область интересов и технические особенности:

1. 78 расширений для внедрения кода с рекламой — самый большой кластер

С помощью них злоумышленники внедряли HTML-код в пользовательский интерфейс, используя свойство innerHTML. Таким образом они манипулировали содержимым сайтов и показывали рекламные объявления.

2. 54 расширения для злоупотребления токенами

Предназначались для злоупотребления API-токенами chrome.identity.getAuthToken и собирали пользовательские данные: email, ФИО, фото профиля и ID аккаунта Google. Самое опасное, расширения крали Google OAuth2 Bearer token — токен, который позволяет приложениям получать доступ к данным пользователя и действовать от его имени.

3. 45 расширений-бэкдоров

Содержали бэкдор, который мог открывать произвольные URL без участия пользователя при запуске браузера по команде с C2-сервера. Так злоумышленники направляли браузер по вредоносным или монетизируемым адресам.

Кража телеграм-сессий, заголовков и других данных

Фейковые клиенты для Telegram Web извлекали сессионные данные каждые 15 секунд и отправляли их на C2-сервер. Таким образом мошенники могли менять активную сессию Telegram жертвы на другую, эффективно перехватывая сеанс без ведома жертвы, необходимости вводить пароли или проходить многофакторную аутентификацию.

В YouTube и TikTok злоумышленники удаляли заголовки безопасности ещё до отрисовки содержимого страницы, такие как Content Security Policy, X-Frame-Options и CORS, и внедряли оверлеи с азартными играми и рекламой.

Некоторые расширения и вовсе внедряли скрипты с мошенническим контентом на каждую страницу, посещаемую пользователем, что еще больше расширяло возможности атаки.

В заключение

Технические показатели кампании, включая общую серверную инфраструктуру и повторное использование кода, указывают на скоординированную работу. Эксперты предполагают, что она могла длиться задолго до обнаружения.

Злоумышленники, которые стоят за этой мошеннической операцией, показали высокий уровень технической грамотности и использования сложных схем для обмана пользователей. Эксперты приводят список разработчиков аффилированных расширений: Yana Project, GameGen, SideGames, Rodeo Games и InterAlt.

Исследователи, которые обнаружили вредоносные расширения, рекомендуют пользователям немедленно удалить их из Chrome со всех устройств, если они были установлены. Желательно выйти из аккаунта в Telegram через мобильное приложение. Пользователи также должны просмотреть и отозвать все подозрительные или ненужные разрешения OAuth2, предоставленные сторонним приложениям, через настройки безопасности своего Google-аккаунта.

Похожие материалы по теме:


Подписывайтесь на наш канал в Telegram: рассказываем про реальные истории угроз, наши инструменты, факты о мошенничестве с рекламой и не только.


Exit mobile version