Безопасны ли расширения для браузера
Многие полагают, что если расширение или приложение опубликовано в App Store, Google Play, Microsoft Store или каталоге дополнений Mozilla, то оно проверено и безопасно. К сожалению, это не так.
Механизм добавления их в Chrome Web Store автоматизирован. Так что в магазин постоянно просачиваются вредоносные расширения. Давайте разберёмся, как избежать их установки.
Почему расширения Chrome могут быть опасными
В Chrome Web Store огромное количество расширений. Многие из них попросту бесполезны или дублируют функции друг друга. А некоторые — откровенно вредны. Согласно отчёту Over 20,000,000 of Chrome Users are Victims of Fake Ad Blockers , опубликованному AdGuard, больше 20 миллионов пользователей Chrome устанавливают фальшивые блокировщики рекламы. А расширения, используемые для скрытого майнинга, за последние два месяца подцепили Malicious Chrome extensions infect 100,000-plus users, again 100 тысяч.
Для чего могут использоваться фальшивые расширения? Они умеют похищать ваши конфиденциальные данные, пароли и номера банковских карт. А также способны майнить криптовалюты в вашем браузере или объединять заражённые компьютеры в ботнеты.
Попробуйте набрать AdBlock в поиске Chrome Web Store и посмотрите, сколько расширений найдётся. А теперь угадайте, какое из них полезное, а какое — нет.
Что нужно проверить перед установкой расширения
Популярность расширения
Чем расширение популярнее, тем лучше. Если у одного расширения больше 10 миллионов пользователей, а у его аналога не наберётся и 10 тысяч — выбор очевиден. Фраза про миллионы мух здесь не подходит.
За популярными расширениями чаще стоят крупные компании или сообщества разработчиков, которые дорожат своими пользователями. Им стоит доверять больше, чем разработчикам-одиночкам.
Недобросовестные исполнители могут завоёвывать доверие пользователей, выбирая названия, сходные с обозначениями добропорядочных расширений. Так что внимательно следите, чтобы наименование было написано правильно.
Описание расширения
Прежде чем устанавливать новое расширение, прочтите описание. Изучите его целиком. Если оно написано с орфографическими ошибками, то, скорее всего, это либо студенческая поделка, либо вредоносное расширение.
Конечно, грамотно составленное описание не гарантирует безопасность. Но это важный пункт, на который вы должны обратить внимание.
Сайт разработчика
В Chrome Web Store имя разработчика находится, как правило, сразу под названием расширения. Щёлкните на него и посмотрите на сайт создателя. Если он отсутствует, или, что называется, свёрстан «на коленке», это плохой знак.
Стоит тщательно изучить раздел About us или «О нас» на сайте разработчика, если он имеется. Так вы, по крайней мере, составите мнение об авторах расширения.
Отзывы в Chrome Web Store
Теперь прочтите отзывы к расширению, которые оставляют пользователи Chrome Web Store. Мало отзывов — плохо. Обилие негативных отзывов — плохо. Множество однотипных отзывов в духе «Лучший!», «Всем качать!» — тоже не очень хорошо. Это может быть результатом накрутки.
Информация о расширении в интернете
Перед установкой стоит погуглить названия расширений: самые полезные и популярные из них часто мелькают в новостях и обзорах. Лайфхакер, например, регулярно публикует подборки лучших расширений для Chrome. Этим же занимаются многие другие крупные сайты.
Права доступа
В Chrome существует система прав доступа. В ней показывается, какие действия в вашем браузере собирается выполнять то или иное расширение. Примерно такая же система действует в Android при установке новых приложений.
Исходный код
Да, это вариант далеко не для всех. Однако тем, кто разбирается в создании расширений для Chrome, стоит посмотреть на исходный код устанавливаемого аддона (если он открыт). Именно расширения с открытым исходным кодом всегда заслуживают больше доверия.
Проверяйте свои расширения регулярно
Откройте свой список расширений и проверьте его прямо сейчас. Нередки случаи, когда разработчики популярных расширений продают их менее добросовестным владельцам. Несколько лет назад это произошло с расширением Add to Feedly, которое после смены владельца начало показывать рекламу.
Вы пользуетесь каким-то расширением уже несколько лет и даже забыли, что оно у вас есть? Проверьте его. Прочтите отзывы, загуглите название. Может быть, оно стало бесполезным или вредным?
И помните: чем меньше расширений, тем лучше и для вашей конфиденциальности, и для производительности браузера. Устанавливайте только те, без которых не сможете обойтись.
Бездумной добавление расширений в браузер может поставить под угрозу вашу конфиденциальность и безопасность. Сегодня я расскажу вам об опасностях таких расширений и подскажу, как можно снизить связанные риски. Но сначала немного основ.
Что такое расширение браузера
Расширение для браузера является чем-то вроде плагина, который добавляет в него новые функции. Они могут, например, изменить интерфейс или добавлять функции на веб-сайтах.
Например, расширения используются для блокировки рекламы на веб-сайтах, перевода текста на другой язык или добавления страниц в приложения сторонних разработчиков, например, Evernote или Pocket. Их много, и они имеют множество применений: повышают производительность, упрощают персонализацию, помогают делать выгодные покупки, играть и т.д.
Расширения поддерживаются практически всеми популярными браузерами – Chrome, Chromium, Safari, Opera, Internet Explorer и Edge. Они широко доступны, и некоторые действительно бывают полезны. Все это способствует тому, что многие люди используют, по крайней мере, несколько расширений.
Но, как я уже упоминал, расширение не только удобны, но бывают также опасны.
Что может скрываться под расширением
Вредоносное расширение
Во-первых, расширения могут быть просто вредны. Это происходит тогда, когда они авторства других компаний. Но иногда – как в случае с Android и Google Play вредоносная программа просто проникает в официальный магазин.
Например, недавно исследователи безопасности обнаружили четыре расширения в магазине Chrome Web Store компании Google, которые представлялись как приложения для быстрого доступа к заметкам, а, на самом деле, генерировали клики в пользу их авторов.
Как это возможно? Дело сводится к получению расширением соответствующих полномочий. Из широко используемых браузеров только Google Chrome запрашивает у пользователя согласие на предоставление указанных прав; остальные браузеры позволяют расширениям всё, что только нужно, по умолчанию – пользователь не имеет другого выхода, как принять эту ситуацию.
Однако, даже в случае с браузером Chrome, управление правами доступа, существует только в теории – потому что на самом деле не работает. Даже самый обыденное расширение обычно требует разрешения на чтение и изменение всех данных на посещаемых сайтах, благодаря чему они могут делать с ними всё, что угодно. А если вы не согласны на предоставление им этих полномочий – Вы можете забыть об установке.
Захват расширений и торговля ими
Расширения браузеров представляют собой интересную тему для мошенников, так как многие из них используют много пользователей. Они обновляются автоматически, что означает, что если пользователь загрузил безвредное расширение, его можно обновить так, чтобы оно стало опасным.
Хороший программист так не сделает, но его учетная запись может быть захвачена. Такая ситуация имела место, когда мошенники использовали фишинг для получения доступа к авторизационным данным разработчиков популярного плагина под названием Copyfish. Изначально этот плагин был предназначен для оптического распознавания символов, но позже был изменён мошенниками и показывал пользователям дополнительную рекламу.
Иногда мошенники обращаются к разработчику и предлагают купить данное расширения за небольшую сумму. Если разработчик соглашается на продажу, мошенники получают возможность добавить в расширение вредные компоненты, а затем доставить их пользователям под видом обновления. Так случилось с Particle, популярным расширением для браузера Chrome, который использовали с целью персонализации сайта YouTube. Как только он был продан, то сразу в программу, которая показывает рекламу.
Не вредно, но опасно
Даже те расширения, которые не являются вредными, могут нести в себе некоторые опасности: большинство из них может собирать много данных о пользователе (разрешение на чтение и изменение всех данных на посещаемых сайтах). Для получения прибыли некоторые разработчики продают собранные анонимные данные третьим лицам. Обычно это упомянуто в договоре с конечным пользователем и в этом нет ничего плохого.
Проблема в том, что иногда данные не являются достаточно анонимными, что приводит к серьёзным проблемам, связанных с конфиденциальностью. Компании, которые закупают такие данные, могут идентифицировать пользователей данного плагина. Такая ситуация имела место в случае с Web of Trust – когда-то популярный плагин для браузеров Chrome, Firefox, Internet Explorer, Opera, Safari и других. Его использовали для оценки репутации сайтов на основе отзывов добровольцев. Кроме того, расширение сохраняло всю историю посещенных пользователем страниц.
Как заявила немецкая сторона, Web of Trust продавал собранные данные третьим лицам без проведения соответствующей анонимизации, так что в Mozilla исключили расширение из своего магазина. Тогда авторы расширения удалили его из других браузерных магазинов. Однако, месяц спустя это расширение снова было доступно. Web of Trust не является вредным расширением, но тем не менее может нанести вред людям путём предоставления личных данных кому-то, кто не должен получать такую информацию.
Как безопасно использовать расширения
Несмотря на то, что расширения могут представлять опасность, они бывают действительно полезны. Из-за этого, вероятно, мало кто в состоянии полностью от них отказаться. Сам использую несколько, и я точно знаю, что два из них нуждаются в упомянутых разрешениях на чтение и изменение.
Конечно, безопаснее было бы не использовать их вовсе, но они обеспечивают комфорт, и стоит поискать золотую середину.
Когда-то для того, чтобы переписываться с друзьями, слушать музыку или смотреть кино, требовались отдельные программы. Сейчас большинство задач можно решить в браузере. Чем больше данных люди передают через браузер, тем больший интерес он представляет для злоумышленников. Вмешаться в работу браузера можно разными способами. Один из них — вредоносные браузерные расширения.
Что такое расширения
Расширения — это программы-модули, которые подключаются к браузеру и расширяют (отсюда и название) его возможности. С их помощью каждый может добавить в браузер те функции, которые нужны именно ему: например, блокировку неприятной рекламы, автоматический перевод текста на веб-страницах, ночной режим просмотра сайтов или экранную клавиатуру с эмодзи.
В чём опасность
Расширения привлекают злоумышленников по нескольким причинам. Во-первых, у них широкие полномочия. Расширения имеют доступ к данным, которыми обмениваются пользователь и сайт, могут влиять на отображение страниц и менять интерфейс браузера: добавлять новые кнопки, панели или закладки. Во-вторых, расширения живут внутри браузера: их установка никак не сказывается на операционной системе компьютера. Поэтому если с расширением что-то не так, вовсе не факт, что на это отреагирует обычная система антивирусной защиты.
Расширения, созданные злоумышленниками, проявляют себя по-разному. Иногда их действия просто неприятны, а иногда представляют непосредственную угрозу для пользователя. Самое распространённое поведение — это:
Подмена контента. Расширение изменяет содержимое веб-страницы. Злоумышленники могут заменить баннеры на популярных ресурсах или добавить на сайт дополнительные рекламные блоки — на этом можно неплохо заработать.
Вторжение в интерфейс браузера. Расширение изменяет главную страницу или добавляет в закладки сайты, на которых человек никогда не был. Таким способом недобросовестные разработчики накручивают посещаемость своих ресурсов.
Слежка. Расширение собирает данные о действиях человека: например, на какие страницы он заходит. Эту информацию можно использовать для показа рекламы. Некоторые расширения перехватывают данные из форм на веб-страницах.
Активность в соцсетях. Расширение публикует посты от имени пользователя или ставит лайки под сомнительными публикациями. Зачастую жертва не замечает этого, пока ей не сообщают внимательные друзья. Не очень внимательные переходят по ссылкам в постах и тоже становятся распространителями спама.
Расширения могут выполнять сразу несколько нежелательных действий сразу. Некоторые умеют менять поведение, подчиняясь командам, которые отдают злоумышленники. Например, сегодня такое расширение может накручивать клики по рекламным объявлениям мошенников, а завтра — собирать данные о пользователях.
Распространение
Полезные расширения распространяются через магазины. Так называют каталоги, где собраны расширения от разных разработчиков. Как правило, каталогом управляет компания, выпустившая браузер. У магазинов есть системы проверки, которые блокируют нежелательные и вредоносные расширения. Поэтому мошенники продвигают свои программы окольными путями — например:
В комплекте с другими программами. Чаще всего нежелательные и вредоносные расширения люди получают вместе с каким-нибудь полезным файлом. Человек скачивает бесплатный фоторедактор, фильм, музыку или торрент и не замечает предупреждения, что вдобавок загрузится что-то ещё. В случае с программами такие «бонусы» даже могут упоминаться в лицензионном соглашении, но многие принимают условия не глядя.
Иногда в комплекте с загружаемым файлом идёт программа-установщик. Она протаскивает в браузер целый набор нежелательных расширений. Избавиться от них трудно — после удаления и перезагрузки компьютера они появляются снова.
В нагрузку к полезному контенту мошенники дают не только расширения и установщики, но и другой нежелательный и даже опасный софт: трояны, приложения для накрутки кликов, программы для доставки рекламы.
Яндекс.Браузер умеет предупреждать пользователей о сайтах, распространяющих нежелательные программы. Предупреждение показывается заранее — до того, как компьютеру может быть нанесён вред. В 2016 году Браузер выдал 137 млн предупреждений, которые увидели более 15 млн человек.
Обманом — нежелательная программа выдаётся за полезную. В таких случаях мошенники утверждают, что их софт предоставляет пользователю ту или иную нужную возможность. Здесь возможны варианты: либо в дополнение к полезной функции программа обладает одной или несколькими неполезными, либо расширение даже не пытается делать то, что было обещано в описании.
Подобные программы часто распространяют через соцсети. Например, человек натыкается в Facebook на ролик с ярким описанием, но при попытке запустить видео ему говорят, что для просмотра нужен специальный видеоплеер.
Шантажом — пользователя вынуждают поставить расширение. Человек попадает на мошеннический сайт и не может его покинуть. При попытке закрыть вкладку ему сообщают, что это можно сделать только после установки дополнительной программы. Понятно, что от неё не стоит ждать ничего хорошего.
Даже если загружать расширения только из официального магазина, полная безопасность не гарантируется. Чтобы обмануть систему защиты, злоумышленники придумали множество уловок. Например, они создают расширение, которое выглядит невинно и успешно проходит проверку, но после установки догружает со сторонних сайтов дополнительный код. После этого его поведение меняется не в лучшую сторону — скажем, оно начинает встраивать в сайты дополнительную рекламу. Иногда мошенники покупают «хорошие» расширения, написанные энтузиастами, и постепенно превращают их в нежелательные или опасные.
Как защитить себя
Расширения — часть экосистемы браузера. Многие из них сильно упрощают жизнь, поэтому отказываться от расширений только из-за риска встретить злоумышленников не стоит. Чтобы обезопасить пользователей от нежелательных программ, в Яндекс.Браузере предусмотрено несколько механизмов защиты. Все они — часть комплексной системы Protect, встроенной в Браузер.
Во-первых, автоматическая система Яндекса регулярно обходит сайты и проверяет их на наличие нежелательных программ. Если сайт распространяет «плохое» расширение, он попадает в чёрный список. При попытке перейти по адресу из списка Браузер блокирует загрузку сайта и сообщает пользователю о возможных рисках.
Во-вторых, Браузер проверяет все файлы, которые загружает пользователь. Проверка выполняется в момент, когда файл загружен, но ещё не начал исполняться. Браузер изучает файл и его происхождение и выявляет характерные для него свойства — у каждого файла их более двухсот. Эти свойства анализирует система безопасности, основанная на машинном обучении. Она делает вывод о том, опасен файл или нет. Если есть угроза, файл блокируется. Каждый месяц через систему проходят более пяти миллионов уникальных файлов.
Иногда злоумышленники могут подменить установленное из магазина добропорядочное расширение на вредоносное. Такое обычно происходит с расширениями, которые пользователь запускает очень редко. Яндекс.Браузер регулярно сравнивает все установленные расширения с «оригиналами» из магазина. Если найдено несоответствие, программу заменяют на официальный вариант из магазина. Если расширения больше нет в магазине, оно блокируется.
Браузерные расширения в последнее время, к сожалению, всё чаще используются не для того, чтобы приносить пользу, а как инструмент мошенников. Сегодня мы хотим поделиться с вами нашим опытом борьбы с вредоносными разработками, рассказать о мерах и технологиях, которые защищают пользователей Яндекс.Браузера.
Весной 2014 года поддержка Яндекс.Браузера обратила внимание на стремительно растущее число обращений от пользователей, в которых говорилось о «заражении браузера вирусом» и агрессивной рекламе, всплывающей на посещаемых сайтах. Наиболее распространенным симптомом была подмена или добавление новых рекламных блоков на популярных в Рунете сайтах (ВКонтакте, Яндекс, . ). При этом разработчики вредоносных расширений не утруждали себя заботой о пользователях и не брезговали откровенно мошеннической или шок-рекламой. Встречались и другие проявления. Например, автоматическое открытие вкладки с определенным сайтом, подмена поиска по умолчанию или даже воровство данных.
Самое простое и самое быстрое, что мы могли сделать в этой ситуации, — это внедрить черный список расширений. Здесь нам помогли коллеги, отвечающие за безопасность в Яндекс.Поиске и имеющие солидный опыт в борьбе с вредоносными сайтами. Именно их данные лежат в основе технологии Safe Browsing, используемой в Яндекс.Браузере. В результате совместного труда Яндекс.Браузер 14.5 научился блокировать работу расширений, чей ID занесен в список вредоносных дополнений. Сам список регулярно пополнялся, после чего новая версия за считанные часы распространялась среди пользователей через Safe Browsing API.
Это был наш первый серьезный удар по мошенническим расширениям, которые ранее не встречали какого-либо особого сопротивления со стороны браузера. Этот шаг привел к тому, что за считанные недели число жалоб сократилось в 10 раз. К сожалению, эффект длился недолго. Радость от быстрой победы сменилась пониманием, что это лишь начало настоящей борьбы за безопасность пользователей.
Безопасность или свобода?
Весной прошлого года мы научились оперативно выявлять и блокировать широко распространенные вредоносные расширения через черный список. Вот только создатели подобных разработок не растерялись и перешли к новой тактике. Узнали мы об этом из все тех же жалоб. Пользователи периодически присылают нам плохие расширения для анализа. Благодаря такой помощи мы и пополняем наш черный список. Но в какой-то момент к нам стали поступать очень странные образцы. Например, нам прислали расширение под названием NxAxR, ID которого был равен «pioclpoplcdbaefihamjohnefbikjilc». Если вы сейчас поищете этот ID в поиске, то узнаете, что принадлежит он вполне безопасному расширению Evernote Web Clipper, которое опубликовано в Chrome Web Store и уж точно никаких гадостей творить не могло (но мы, кстати, все равно проверили). Причем со временем аудитория подобных подделок стала даже больше, чем у оригинальных расширений. Но мы не могли забанить тот же NxAxR по ID, ведь после подобного шага Evernote был бы забанен тоже.
Почти сразу была отброшена идея взлома аккаунтов Chrome Web Store, которая теоретически могла бы объяснить обновление расширения для хранения заметок до вредоносного рекламного поделия. Аккаунт никто не взламывал, а в каталоге по-прежнему распространялась правильная версия расширения. К счастью, думать пришлось недолго, потому что наши разработчики и сами догадались о механизме, который используют мошенники.
Вредоносная программа, запущенная на компьютере пользователя, устанавливало свое расширение в браузер не через штатные для этого инструменты, а прямым редактированием профиля. При этом подделка маскировалась на уровне ID под известное расширение, которое опубликовано в Web Store. Даже «update_url» (адрес сервера, где браузер должен проверять наличие новых версий) был указан корректно. А чтобы вредоносные функции расширения не пропали после первого же обновления оригинала, злоумышленники выставляли заведомо большую версию. Браузер сравнивал версии в манифесте расширения и на сервере. Если на компьютере новее, то обновление не происходило.
Кстати, со временем создатели опасных расширений поняли, что названия вида «NxAxR» привлекают ненужное внимание пользователя, поэтому стали называться, например, «Переводчик для Chrome». Такое и удалить страшно: вдруг переводчик действительно перестанет работать.
Перед нашей командой стояла большая и интересная задача. Нужно было разработать технологию, которая умела бы выявлять подделки и защищала людей от них. Хотелось бы мне в этом месте рассказать вам про фантастические идеи, которые мы перебрали, но все было куда проще (и быстрее, что особенно важно). Чтобы распознать подделку нам нужно было сравнить ее с эталоном, т.е. с заведомо оригинальной копией, которую пользователь устанавливает из официального каталога. Проблема заключалась в том, что многие расширения распространялись альтернативными способами и никак не были связаны с каталогом. В этом случае никакого эталона просто нет. И вредоносные разработки особенно злоупотребляли подобным. В этой ситуации обеспечить защиту от подделок мы могли лишь предварительно ограничив установку расширений проверенными источниками.
Как вы уже догадались (или даже помните август прошлого года) мы ввели ограничение на установку расширений из сторонних источников. Тем не менее наша команда стремилась к тому, чтобы не только защитить пользователей от вредоносных расширений, но и сохранить право выбора. Пользователи должны иметь возможность выбирать как расширения, так и каталог, из которого их можно установить. Именно поэтому в свое время мы добавили в браузер раздел Дополнения. И именно по этой же причине мы не только ввели ограничения, но и поддержали каталог Opera Addons, устанавливать расширения из которого можно так же просто, как и из Chrome Web Store. К тому же те разработки, что были установлены из сторонних источников, не были заблокированы полностью. Мы лишь отключили их по умолчанию. После перезапуска браузера люди сохранили возможность активировать их вручную и продолжить работу.
Как бы тяжело не было совместить безопасность и свободу выбора, кажется, нам удалось найти баланс между ними.
Проверка подлинности
После введения запрета на установку из сторонних источников, браузер получил возможность выявлять подделки, сравнивая их с эталонами. Но как именно нужно сравнивать? Если сравнивать только содержимое манифеста, то этого недостаточно, потому что мошенники смогут внедряться в существующие js-файлы. Сравнивать содержимое всех js и html файлов? Это долго и может сказаться на производительности. Многие из вас уже могли догадаться, что в конечном счете выбор пал на сравнение хешей. Если расширение устанавливалось из Opera Addons, Web Store или Дополнений, то у Яндекс.Браузера есть хеш безопасной копии. Достаточно сопоставить его с хешем текущего расширения, чтобы быстро выявить те, в которые вносились изменения.
Звучит просто, но на отладку этой технологии ушло немало времени. Нам пришлось искать золотую середину между эффективностью защиты, количеством ложных срабатываний и влиянием на производительность. Просим прощение за то, что не раскрываем тут всех деталей. Надеемся, что вы поймете причину. Многие пользователи заплатили за безопасность неудобствами, связанными с установкой расширений, но в конечном счете эта мера позволила нам повторить успех черного списка и в разы снизить количество «зараженных» браузеров.
Групповые политики и прочие лазейки
Черные списки Safe Browsing, ограничение источников и проверка подлинности значительно усложнили работу мошенников. Они отступили, пересчитали свои потери, но, как и в прошлый раз, нашли альтернативный вариант. Причем в этот раз основной удар принял на себя Chrome Web Store.
Каталог Web Store открыт для свободного добавления расширений и не требует премодерации. Злоумышленники этим и воспользовались. В каталоге мы и раньше находили некоторые, скажем так, не совсем полезные образцы. Но в 2015 году подобная активность явно возросла. Мошенники пытались обойти защитные меры простым количеством: одно популярное расширение быстро попадет в черный список, но если загрузить множество копий, то у некоторых вполне есть шанс выжить и окупить вложения.
В проекте Chromium также существует возможность устанавливать как сам браузер, так и расширения для него средствами групповых политик. Создавались они первоначально для корпоративного сегмента. Но как и в случае с первым способом, основное применение нашлось совсем в другой области. Расширения устанавливаются без какого-либо уведомления. Но самое неприятное здесь то, что в групповых политиках можно прописать запрет на отключение или удаление подобных расширений. И без умения работать с системным реестром пользователь от них избавиться не сможет.
Способы установки расширений через реестр или групповые политики, несмотря на их первоначальное назначение, применялись в основном мошенниками. Проблемы многих тысяч наших пользователей значат больше, чем удобство для нескольких сторонних программ. Поэтому весной этого года мы отключили подобные лазейки.
А что дальше?
Мы бы не хотели спойлерить и лишать удовольствия тех, кто находится по ту сторону баррикад, поэтому не станем рассказывать про наши планы и готовящиеся технологии. Со всеми остальными мы можем поделиться некоторыми собственными наблюдениями.
Во-первых, распространение рекламных и других опасных расширений это целая индустрия, у которой есть деньги, время и лучшие умы для поиска все новых способов обхода защиты. Чтобы успешно противостоять такой угрозе, мы выделили в команде целое направление, ответственное за безопасность пользователей.
Во-вторых, меры, принимаемые как в Яндекс.Браузере, так и в других браузерах и каталогах, постепенно создают для мошенников неблагоприятные условия. Им приходится искать альтернативные каналы для подмены рекламы или воровства данных на компьютере пользователя. И здесь важно не упускать их из виду. В будущих постах мы постараемся рассказать об этом подробнее.
Расширения — отличный способ сделать браузер более удобным и гибким, но ещё это лёгкий инструмент для киберпреступников, желающих получить доступ к приватной информации пользователя. И в компании Avast Software, которая занимается разработкой программного обеспечения в области информационной безопасности, доказали, что расширения, занимающиеся кражей информации пользователей, вовсе не миф, а реальность. Сотрудники компании проверили множество популярных расширений для Google Chrome и Microsoft Edge, выяснив, что как минимум в 28 случаях сторонний софт содержит вредоносное ПО.
Вирусы, содержащиеся в дополнениях для браузеров, потенциально могут направлять пользователя на фишинговые сайты, где нужно будет ввести свои приватные данные, которые вредоносное ПО украдёт для использования злоумышленниками в своих целях. Ситуация усугубляется тем, что эти расширения пользуются невероятной популярностью по всему миру — на текущий момент у данного софта общее количество установок уже перевалило за три миллиарда. Например, данные дополнения работают с известными онлайн-платформами вроде Facebook, Instagram, Spotify и Vimeo, позволяя загружать контент при помощи стороннего ПО.
Правда, специалисты из Avast Software уточняют, что чаще всего цель злоумышленников вовсе не в том, чтобы украсть данные пользователя, а в монетизации трафика. Расширение перенаправляет пользователя на определённый сайт, а разработчик дополнения получает плату за каждое посещение. Кроме того, в Avast Software считают, что изначально расширения были безвредными — разработчики дождались, когда софт станет невероятно популярным, а только потом выпустили обновление, содержащее вирус. К сожалению, несмотря на то, что сотрудники компании связались с Microsoft и Google по данному вопросу, некоторые расширения с вирусами всё ещё можно скачать.
Чтобы обезопасить себя, достаточно удалить и не устанавливать расширения из данного списка:
Читайте также: