Опасные расширения Chrome: более 100 поддельных VPN, ИИ-сервисов и утилит крадут данные пользователей
Масштабная угроза в Chrome Web Store
Специалисты по кибербезопасности из DomainTools обнаружили более 100 вредоносных расширений в официальном магазине Chrome, которые маскируются под:
✅ VPN-сервисы (включая подделки Fortinet)
✅ ИИ-помощники (DeepSeek AI и другие)
✅ Инструменты для YouTube, криптовалют и бизнеса
Эти расширения крадут куки-файлы, модифицируют трафик, подключаются к удалённым серверам и могут использоваться для взлома аккаунтов, фишинга и слежки.
Как работают вредоносные расширения?
🔴 Кража сессионных токенов
-
Используют
chrome.cookies.getAll({})для сбора всех куки, сжимают данные и отправляют на серверы злоумышленников. -
Украденные токены позволяют входить в аккаунты без пароля (включая корпоративные VPN и почту).
🔴 Проксирование трафика
-
Устанавливают WebSocket-соединения, перенаправляя трафик через свои серверы.
-
Могут подменять контент, встраивать рекламу или фишинговые страницы.
🔴 Выполнение произвольных скриптов
-
Получают команды с удалённых серверов для динамического внедрения вредоносного кода.
Самые опасные подделки
Среди фальшивых расширений обнаружены копии известных сервисов:
VPN
❌ forti-vpn[.]com, fortivnp[.]com (подделка Fortinet)
❌ earthvpn[.]top, irontunnel[.]world, raccoon-vpn[.]world
ИИ и YouTube
❌ deepseek-ai[.]link (имитация DeepSeek AI)
❌ youtube-vision[.]com (фейковый YouTube-помощник)
Крипто и бизнес-инструменты
❌ debank-extension[.]world (подделка DeBank)
❌ whale-alerts[.]org (фальшивый трекер крипто-транзакций)
❌ workfront-plus[.]com (ложное расширение для управления задачами)
Google уже удалил часть из них, но некоторые до сих пор доступны в магазине!
Как защититься?
🔒 Проверяйте расширения перед установкой
-
Скачивайте только с официальных сайтов (например, uBlock Origin — с GitHub).
-
Изучайте отзывы — массовые жалобы на сбор данных или рекламу = красный флаг.
-
Проверяйте разрешения — если VPN запрашивает доступ ко всем куки, это подозрительно.
🚨 Что делать, если уже установили вредоносное расширение?
-
Удалите его (
chrome://extensions/→ корзина). -
Очистите куки (
Настройки→Конфиденциальность→Очистить данные). -
Смените пароли аккаунтов, в которые входили через Chrome.
Вывод
Эта кампания показывает, что даже официальный Chrome Web Store небезопасен. Злоумышленники активно используют доверие к брендам (Fortinet, YouTube, DeepSeek), чтобы распространять вредоносный код.
Рекомендация:
✔ Минимизируйте количество расширений
✔ Используйте встроенные функции браузера вместо подозрительных “улучшайзеров”
✔ Регулярно проверяйте установленные дополнения и удаляйте неиспользуемые
Если вы заметили подозрительное поведение (рекламные всплывашки, перенаправления), проверьте систему антивирусом (Malwarebytes, HitmanPro).