Chrome Web Store nie ma doskonałej ochrony, a programiści złośliwego oprogramowania wykorzystują te słabości do niecnych celów. Zagrożenie ze strony złośliwych rozszerzeń rośnie jednak i staje się poważnym zagrożeniem dla firm i organizacji na całym świecie.

Zobaczmy, jak jedno złe rozszerzenie Chrome może powodować ogromne problemy dla firmy.

Czy sklep Chrome Web Store nie jest bezpieczny przed wirusami?

Chrome Web Store to jedno z bezpieczniejszych miejsc do instalowania rozszerzeń przeglądarki Google Chrome, ale w żadnym wypadku nie jest ono nieprzepuszczalne.

Google dokłada wszelkich starań, aby złośliwe oprogramowanie nie infekowało użytkowników; na przykład pozwalają na instalowanie tylko rozszerzeń ze sklepu internetowego lub na ściśle określonych warunkach. Następnie monitorują Chrome Web Store pod kątem wszelkich podejrzanych działań.

Nie mogą jednak złapać każdego złego rozszerzenia, które zostanie przesłane, a niektóre się przekraść. W związku z tym nic w sklepie internetowym Google nie jest w 100% bezpieczne, ale jest o wiele bezpieczniejsze niż pobieranie losowych plików z internetu.

instagram viewer

Jak pojedyncze rozszerzenie Chrome może zagrozić firmie

W tej chwili większość złośliwego oprogramowania rozszerzającego Chrome jest kierowana tylko na jeden komputer. Może zainstalować keylogger lub śledzić użycie przeglądarki, ale wszystkie efekty są zlokalizowane na komputerze, którego używasz.

Jednak nowy trend w złośliwym oprogramowaniu do Chrome ma to zmienić. Zamiast dostarczać tylko ładunek, te nowe odmiany ustanowią przyczółek na komputerze ofiary.

Z tego punktu zaczepienia haker może wejść dalej w sieć organizacji. Jeśli uda im się ominąć zabezpieczenia sieci, może szpiegować inne komputery i systemy plików w sieci.

W związku z tym jest to ewolucja nieuczciwych rozszerzeń Chrome, których świat cyberbezpieczeństwa jeszcze nie widział. Teraz jedna osoba w większej sieci może zagrozić wszystkim innym, pobierając złe rozszerzenie.

Przykłady złośliwego oprogramowania rozszerzeń Chrome w prawdziwym świecie

Chociaż może się to wydawać przerażające, nie ma to większego znaczenia, jeśli nie może się to zdarzyć w prawdziwym świecie. Jaki mamy więc dowód, że ten wektor ataku jest wykonalny?

Dowody na ten rozwój pochodzą z ThreatPost, który śledzi zagrożenia bezpieczeństwa w internecie. W swoim raporcie omawiają, w jaki sposób zlokalizowali 106 złośliwych rozszerzeń i powiedzieli Google, aby je usunąć.

Usuwanie złośliwych rozszerzeń Chrome nie jest niczym nowym; niepokojące było to, jak działało złośliwe oprogramowanie. Nie tylko wykradł dane z komputera ofiary, ale także stworzył backdoor, przez który haker mógł dostać się do sieci ofiary.

Jak działa złośliwe oprogramowanie?

Kontrola bezpieczeństwa Google jest największą przeszkodą dla złośliwego oprogramowania rozszerzeń. Jeśli Google to wykryje, może ostrzec ich o nowej fali złośliwego oprogramowania; jeśli jednak to przeżyje, złośliwe oprogramowanie ma duże szanse na szerokie rozpowszechnienie. Użytkownicy zwykle ufają aplikacjom z Chrome Web Store, więc twórca złośliwego oprogramowania może zapewnić wysoki współczynnik pobierania, jeśli im się powiedzie.

Ten konkretny szczep złośliwego oprogramowania przekierowuje ofiary do witryny internetowej w celu pobrania zainfekowanego pliku. Gdyby jednak był bezpośrednio połączony z witryną, Google wąchałby ją bez problemu.

Twórcy złośliwego oprogramowania uniknęli tego, tworząc „zmieniającą się witrynę”. Gdy komputer łączył się ze stroną internetową, witryna sprawdzała, skąd pochodzi.

Jeśli nie pochodziło od firmy ani od usługodawcy internetowego, prawdopodobnie był to system inny niż ludzki, który sprawdzał, czy jest bezpieczny - na przykład Google. W zamian strona wyświetlałaby niewinną stronę docelową, aby oszukać program antywirusowy do przekonania, że ​​witryna jest bezpieczna.

Jeśli jednak odwiedzający pochodzi z firmy lub usługodawcy internetowego, odwiedzający jest człowiekiem. Witryna odpowiada, przekierowując użytkownika do „prawdziwej” witryny, na której wyświetla się złośliwy link.

W związku z tym, gdy programiści przesłali złośliwe oprogramowanie do Chrome Web Store, program antywirusowy wykrywa fałszywą stronę docelową i oznacza aplikację jako bezpieczną. Następnie, gdy użytkownicy go pobrali, zobaczyli prawdziwą witrynę z ładunkiem złośliwego oprogramowania.

Jak daleko rozprzestrzeniło się złośliwe oprogramowanie?

Niestety ta metoda była tak skuteczna w unikaniu wykrycia, że ​​106 rozszerzeń Chrome wymknęło się przez moduły sprawdzania wirusów. Łącznie aplikacje pobrano 32 miliony razy - niepokojący obraz tego, jak daleko rozprzestrzeniają się te ładunki.

Złośliwe oprogramowanie podszywało się pod aplikacje wykrywające złośliwe witryny lub konwertujące typy plików. Oba są bardzo poszukiwanymi rozszerzeniami, które ludzie pobierają bez namysłu, co czyni je idealną osłoną dla ładunku.

W związku z tym szkodliwe oprogramowanie utworzyło przyczółek w 100 różnych firmach i organizacjach. Obejmuje to organizacje finansowe, zdrowotne, a nawet rządowe, co oznacza, że ​​hakerzy mają przyczółek w wielu różnych branżach.

Ponieważ podstawa kodu dla każdej aplikacji była bardzo podobna, badacze wierzyli, że jedna grupa przesłała wszystkie rozszerzenia. Wierzyli, że złośliwe oprogramowanie było częścią globalnej próby inwigilacji, aby uzyskać wsparcie dla firm na całym świecie.

Czy pobrałeś złośliwe oprogramowanie?

Jeśli podejrzewasz, że niedawno pobrałeś zainfekowane rozszerzenie, możesz to sprawdzić. Najpierw otwórz stronę z rozszerzeniami, pisząc chrome: // extensions / do paska adresu. Znajdź rozszerzenie, które podejrzewasz, że może być złośliwe, i zanotuj pod nim identyfikator.

Pokazuje lokalizację identyfikatorów rozszerzeń w Chrome

Następnie porównaj identyfikator z lista złośliwych rozszerzeń Chrome. Ponieważ identyfikatory numerów wewnętrznych to ogromny bałagan liter, najlepiej nacisnąć CTRL + F. i wklej swój podejrzany identyfikator w polu. Spowoduje to przeszukanie listy i powiadomienie, jeśli znajdzie dopasowanie.

Jak zabezpieczyć się przed tymi atakami

Ten atak jest wczesnym sygnałem ostrzegawczym dla przyszłości złośliwego oprogramowania rozszerzającego. Ponieważ narzędzia biurowe od Dokumentów Google do Zoomu pozwalają nam pracować z poziomu naszych przeglądarek, istnieje większe prawdopodobieństwo, że znajdziemy rozszerzenia, które pomogą nam pracować. W związku z tym twórcy szkodliwego oprogramowania przenoszą się w przestrzeń rozszerzenia i tworzą wirusy, które twierdzą, że pomagają w tych obszarach.

Zwykle patrzenie na liczbę pobrań byłoby nieocenioną gratką. Aplikacje z niewielką liczbą pobrań i podejrzanymi pięciogwiazdkowymi recenzjami sugerowałyby złośliwe rozszerzenie. Jednak, jak widzieliśmy powyżej, numery pobrań nie są już wiarygodne; w końcu 32 miliony ludzi pobrało to złośliwe oprogramowanie!

Możesz jednak instalować tylko te aplikacje, którym ludzie ufają lub którzy są już od dłuższego czasu. Gdy rozszerzenie istnieje już od lat i otrzymuje wiele rekomendacji oraz pozytywnych recenzji, możesz być pewien, że nie ma on złośliwych zamiarów.

Na przykład wszystkie nasze rekomendacje dotyczące Rozszerzenia Chrome, które poprawiają komfort przeglądania 7 rozszerzeń Chrome, które znacznie poprawiają jakość przeglądaniaWypróbuj te rozszerzenia, aby poprawić działanie przeglądarki Google Chrome. Wypełniają pewne luki w doświadczeniu użytkownika. Czytaj więcej to prawdziwa okazja - nie martw się złośliwym oprogramowaniem.

Dbanie o czystość rozszerzeń Chrome

Łatwo jest założyć, że każde rozszerzenie w Chrome Web Store jest bezpieczne, ale prawda jest inna. Jeśli potrzebujesz rozszerzenia, spróbuj polegać na starych ulubionych; w ten sposób upewnisz się, że nie ma w nim ukrytego złośliwego oprogramowania.

Jeśli chcesz mieć pewność, że wszystkie rozszerzenia zachowują się, koniecznie usuń te podejrzane rozszerzenia Chrome 5 Shady Google Chrome Rozszerzenia, które należy odinstalować jak najszybciejOto niektóre złe rozszerzenia Chrome, które należy odinstalować, a także wskazówki, jak unikać złośliwych rozszerzeń w przyszłości. Czytaj więcej .

Ujawnienie partnera: Kupując produkty, które zalecamy, pomagasz utrzymać witrynę przy życiu. Czytaj więcej.

Absolwent informatyki z głęboką pasją do bezpieczeństwa. Po pracy w niezależnym studiu gier, odkrył swoją pasję do pisania i postanowił wykorzystać swój zestaw umiejętności do pisania o wszystkich rzeczach technicznych.