Фейковые VPN-аддоны для Chrome оказались инструментом слежки

Фейковые VPN-аддоны для Chrome оказались инструментом слежки
08:00, 25 Дек.

Специалисты по кибербезопасности выявили две вредоносные версии расширения Google Chrome Phantom Shuttle, которые маскируются под сервис для тестирования скорости сети, но фактически используются для перехвата интернет-трафика и кражи пользовательских данных.

О находке сообщили исследователи компании Socket. По данным экспертов, оба расширения имеют одинаковое название и опубликованы одним разработчиком, однако отличаются идентификаторами и датами размещения.

Первая версия появилась в 2017 году и насчитывает около 2 тыс. установок, вторая была опубликована в 2023 году и используется примерно 180 пользователями.

Несмотря на выявленные риски, оба аддона по-прежнему доступны в магазине расширений браузера Google Chrome. Phantom Shuttle позиционируется как «мультилокационный плагин для тестирования скорости сети», ориентированный на разработчиков и специалистов по внешней торговле.

Пользователям предлагается оформить платную подписку стоимостью от 9,9 до 95,9 юаня для доступа к якобы VPN-функциям.

Однако, как пояснил исследователь Socket Куш Пандья, после оплаты расширение начинает работать как прокси с функцией «человек посередине» (MitM) и перехватывает весь трафик, регулярно отправляя данные на управляющий сервер злоумышленников.

После активации платного режима пользователю автоматически включается так называемый smarty-proxy.

В этом состоянии трафик более чем с 170 популярных доменов перенаправляется через серверы атакующих. В перечень входят GitHub, Stack Overflow, Docker, облачные платформы AWS, Azure и DigitalOcean, а также сервисы Cisco, IBM и VMware.

Кроме того, в списке присутствуют социальные сети Facebook и Instagram, принадлежащие компании Meta, а также платформа X (Twitter) и сайты для взрослых.

Исследователи отмечают, что расширение действительно выполняет заявленные функции и отображает показатели соединения, создавая видимость легального сервиса.

При этом внутри аддона обнаружены модифицированные JavaScript-библиотеки, которые автоматически подставляют жёстко заданные логин и пароль прокси при HTTP-аутентификации.

В результате расширение настраивает прокси через PAC-скрипт, получает позицию MitM, перехватывает логины, пароли, cookies, данные форм, API-ключи, токены и номера банковских карт.

Каждые пять минут на сервер злоумышленников в открытом виде передаются адрес электронной почты и пароль пользователя. В Socket считают, что схема выстроена профессионально: подписочная модель обеспечивает доход, а внешний вид сервиса снижает подозрения.

Эксперты рекомендуют немедленно удалить Phantom Shuttle при его наличии и обращают внимание компаний и ИБ-подразделений на растущие риски, связанные с использованием браузерных расширений.

Рубрика: Технологии. Читать весь текст на astera.ru.