Опасные расширения Chrome: более 100 поддельных VPN, ИИ-сервисов и утилит крадут данные пользователей

Масштабная угроза в Chrome Web Store

Специалисты по кибербезопасности из DomainTools обнаружили более 100 вредоносных расширений в официальном магазине Chrome, которые маскируются под:
✅ VPN-сервисы (включая подделки Fortinet)
✅ ИИ-помощники (DeepSeek AI и другие)
✅ Инструменты для YouTube, криптовалют и бизнеса

Эти расширения крадут куки-файлымодифицируют трафикподключаются к удалённым серверам и могут использоваться для взлома аккаунтов, фишинга и слежки.

Как работают вредоносные расширения?

🔴 Кража сессионных токенов

  • Используют chrome.cookies.getAll({}) для сбора всех куки, сжимают данные и отправляют на серверы злоумышленников.

  • Украденные токены позволяют входить в аккаунты без пароля (включая корпоративные VPN и почту).

🔴 Проксирование трафика

  • Устанавливают WebSocket-соединения, перенаправляя трафик через свои серверы.

  • Могут подменять контент, встраивать рекламу или фишинговые страницы.

🔴 Выполнение произвольных скриптов

  • Получают команды с удалённых серверов для динамического внедрения вредоносного кода.


Самые опасные подделки

Среди фальшивых расширений обнаружены копии известных сервисов:

VPN

❌ forti-vpn[.]comfortivnp[.]com (подделка Fortinet)
❌ earthvpn[.]topirontunnel[.]worldraccoon-vpn[.]world

ИИ и YouTube

❌ deepseek-ai[.]link (имитация DeepSeek AI)
❌ youtube-vision[.]com (фейковый YouTube-помощник)

Крипто и бизнес-инструменты

❌ debank-extension[.]world (подделка DeBank)
❌ whale-alerts[.]org (фальшивый трекер крипто-транзакций)
❌ workfront-plus[.]com (ложное расширение для управления задачами)

Google уже удалил часть из них, но некоторые до сих пор доступны в магазине!


Как защититься?

🔒 Проверяйте расширения перед установкой

  1. Скачивайте только с официальных сайтов (например, uBlock Origin — с GitHub).

  2. Изучайте отзывы — массовые жалобы на сбор данных или рекламу = красный флаг.

  3. Проверяйте разрешения — если VPN запрашивает доступ ко всем куки, это подозрительно.

🚨 Что делать, если уже установили вредоносное расширение?

  1. Удалите его (chrome://extensions/ → корзина).

  2. Очистите куки (Настройки → Конфиденциальность → Очистить данные).

  3. Смените пароли аккаунтов, в которые входили через Chrome.


Вывод

Эта кампания показывает, что даже официальный Chrome Web Store небезопасен. Злоумышленники активно используют доверие к брендам (Fortinet, YouTube, DeepSeek), чтобы распространять вредоносный код.

Рекомендация:
✔ Минимизируйте количество расширений
✔ Используйте встроенные функции браузера вместо подозрительных “улучшайзеров”
✔ Регулярно проверяйте установленные дополнения и удаляйте неиспользуемые

Если вы заметили подозрительное поведение (рекламные всплывашки, перенаправления), проверьте систему антивирусом (Malwarebytes, HitmanPro).

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *