LayerX выявил более 40 вредоносных расширений для браузеров, которые являются частью трех отдельных фишинговых кампаний.
Первоначальное обнаружение этой кампании было осуществлено DomainTools Intelligence (DTI) команда, которая определил список подозрительных доменов которые общались с расширениями браузера, маскирующимися под легитимные бренды. Однако, хотя исследование DTI предоставило список вредоносных доменов, он не выявил полный список отдельных вредоносных расширений.
Основываясь на первоначальном исследовании DTI, LayerX исследовал отмеченные URL-адреса, чтобы раскрыть фактические метаданные расширения Chrome. Анализируя связанные страницы расширения, LayerX смог определить:
- Идентификаторы расширений
- Имена расширений
- Издатели, стоящие за ними
- Метаданные расширения, такие как дата публикации, последнее обновление программного обеспечения и т. д.
Это расследование показало, 40+ вредоносных расширений, многие из которых все еще доступны в магазине Google Chrome.
Полный список расширений представлен в конце этой статьи.
Основные выводы анализа LayerX
При более тщательном анализе страниц и поведения расширений LayerX выявил несколько важных закономерностей и идей:
1. Страницы расширений, созданные с помощью искусственного интеллекта
Вредоносные страницы расширений демонстрировали очень схожую структуру, форматирование и язык, что указывает на вероятность того, что они были автоматически сгенерированы с использованием инструментов ИИ. Эта тактика позволила злоумышленникам быстро масштабировать свои усилия на десятки поддельных инструментов с минимальными ручными усилиями.
2. Имитация популярных инструментов и брендов
Расширения были тщательно разработаны для имитации известных платформ, включая:
- Fortinet / FortiVPN
- DeepSeek ИИ
- Calendly
- Вспомогательные инструменты YouTube
- Крипто-утилиты, такие как DeBank
Используя доверие известных имен, эти вредоносные инструменты эффективно обходили подозрения пользователей и избегали проверки во время установки.
3. Изощренная маскировка бренда
Они не просто пытались выдать себя за известные законные расширения и/или бренды, они пытались сделать себя похожими:
- Зарегистрированные доменные имена, которые выглядят похожими (например, calendlydaily[.]world и calendly-director[.com], чтобы выдать себя за Calendly)
- Для всех расширений, являющихся частью этой кампании, домен издателя и контактной электронной почты не был частной учетной записью Gmail, а был независимым доменом, чтобы выглядеть более правдоподобно.
- Контактные адреса электронной почты имели стандартный формат «support@domain-name», что снова придавало большую достоверность и создавало впечатление, что за этим стоит законный издатель.
Эти расширения предоставляют злоумышленникам постоянный доступ к сеансам пользователей, что позволяет осуществлять кражу данных, выдавать себя за другое лицо и потенциально проникать в корпоративную среду.
Как организации могут отреагировать
Текущая волна вредоносных расширений подчеркивает ключевое слепое пятно в состоянии безопасности многих организаций: сам браузер. Вот как организации могут предпринять упреждающие шаги для снижения рисков:
1. Блокировка вредоносных расширений по идентификатору расширения
Организации могут вручную блокировать вредоносные расширения с помощью MDM или политики браузера. Однако этот метод часто является трудоемким, требуя от групп безопасности отслеживать идентификаторы расширений, отслеживать новые угрозы и реагировать практически в режиме реального времени.
2. Обеспечьте соблюдение гигиены при продлении срока службы
Примите основные правила гигиены для расширений браузера:
- Блокировать расширения от неизвестных или непроверенных издателей
- Ограничить установку молодых расширений (недавно опубликовано)
- Отметьте расширения с низким количеством отзывов или необычными запросами разрешений
- Избегайте инструментов, связанных с подозрительными или поддельными доменами.
3. Блокируйте расширения, даже если они удалены из магазина Chrome
Хотя некоторые скомпрометированные расширения уже удалены из магазина Google Chrome, удаление из магазина не удаляет активные установки из браузеров пользователей. Поэтому пользователи и организации должны вручную зайти и удалить их.
Как LayerX может помочь
LayerX предоставляет специализированную платформу безопасности браузера, которая непрерывно отслеживает и оценивает расширения в режиме реального времени. Она предлагает полное обнаружение всех расширений, автоматическую классификацию рисков и детализированные параметры принудительного применения для блокировки вредоносных расширений.
Среди прочих возможностей он может:
- Автоматически блокировать вредоносные или высокорисковые расширения
- Обнаруживайте расширения, которые выполняют подозрительные действия, такие как кража файлов cookie, внедрение скриптов и т. д.
- Разрешить администраторам устанавливать и применять политики расширения в масштабах всей организации
- Будьте в курсе быстро меняющихся угроз с помощью телеметрии и разведки угроз
Для организаций, обеспокоенных поверхностью угроз расширений браузера, LayerX предлагает бесплатный аудит расширений браузера. Аудит включает обнаружение всех расширений браузера, установленных в вашей среде, отображение того, какие расширения установлены у пользователей, и действенные рекомендации по устранению воздействия вредоносных расширений.
Открыть зарегистрироваться для прохождения дополнительного аудита.
Список идентификаторов вредоносных расширений:
| Идентификатор расширения | Имя расширения | Издатель |
| ccollcihnnpcbjcgcjfmabegkpbehnip | FortiVPN | https://forti-vpn[.]com/ |
| aeibljandkelbcaaemkdnbaacppjdmom | Manus AI | Бесплатный помощник на основе искусственного интеллекта | https://manusai[.]sbs |
| fcfmhlijjmckglejcgdclfneafoehafm | Статистика сайта | https://sitestats[.]world |
| abbngaojehjekanfdipifimgmppiojpl | Генератор названий брендов одежды | https://clothingbrandnamegenerator[.]app |
| дохмиглипинохфлхапдагфгблдхмооджл | DeBank – Цифровые Активы | винчестер[.]abram37 |
| acmiibcdcmaghndcahglamnhnlmcmlng | Сектор AML | Бесплатная проверка криптовалют AML | https://amlsector[.]com |
| mipophmjfhpecleajkijfifmffcjdiac | Видение Крипто Китов | https://cryptowhalesvision[.]world |
| cknmibbkfbephciofemdjndbgebggnkc | Calendly Daily | Бесплатное программное обеспечение для планирования встреч | https://calendly-daily[.]com |
| gmigkpkjegnpmjpmnmgnkhmoinpgdnfc | Calendly Docket | Бесплатное программное обеспечение для планирования встреч | https://calendly-docket[.]com |
| ahgccenjociolkbpgbfibmfclcfnlaei | CreativeHunter – Бесплатный инструмент для Facebook | https://creativehunter[.]world |
| kjhjnbdjonamibpaalanflmidplhiehe | Двойная паутина | https://twin-web[.]world |
| pobknfocgoijjmokmhimkfhemcnigdji | EventSphere | https://eventphere[.]com |
| iclckldkfemlnecocpphinnplnmijkol | Браузер SQLite | https://sqlitebrowser[.]app |
| jmpcodajbcpgkebjipbmjdoboehfiddd | Чат DeepSeek AI | https://ai-chat-bot[.]pro |
| ihdnbohcfnegemgomjcpckmpnkdgopon | Переписчик предложений с ИИ | https://ai-sentence-rewriter[.]com |
| oeefjlikahigmlnplgijgeeecbpemhip | Конвертировать PDF в JPG | https://pdf-to-jpg[.]app |
| aofddmgnidinflambjlfkpboeamdldbd | Валидатор HTML | https://htmlvalidator[.]app |
| acchdggcflgidjdcnhnnkfengdcmldae | CMS-проверка | https://cmschecker[.]app |
| albakpncdngcejcjdahomfbkakbmafgb | Калькулятор почасовой оплаты труда | https://hourlytosalarycalculator[.]app |
| hhlcpmdhlcoghhfgiiopcjbkfmdliknc | Валидатор CSS | https://cssvalidator[.]app |
| eheagnmidghfknkcaehacggccfiidhik | Проверка электронной почты — проверьте адрес электронной почты в один клик | https://email-checker[.]pro |
| ckcfkaikieiicfdeomgehmnjglnofhde | Предупреждение о криптокитах – данные о транзакциях в блокчейне | https://crypto-whale[.]top |
| pbpobpjppnecgcinajfpaninmjkdbidm | Веб-аналитика – проверка трафика веб-сайта и SEO | https://web-analytics[.]top |
| Gdfjahfbaillhkeigeinoomhjnfajbon | Ad Vision – бесплатный инструмент Ad Spy для Facebook | https://ad-vision[.]click |
| eoalbaojjblgndkffciljmiddhgjdldh | Madgicx Plus – суперприложение для метарекламодателей | https://madgicx-plus[.]com |
| odhmhkkhpibfjijmpgcdjondompgocog | Похожие сети – проверка трафика и SEO веб-сайта | https://similar-net[.]com |
| оооххнгпнкнпдхмдмпмоццгжммкклеипн | Meta Spy – бесплатный инструмент для отслеживания рекламы на Facebook | https://meta-spy[.]help |
| nejfdccopmpimplhmmdfjobodgeaoihd | Бесплатный VPN – Raccoon | Безлимитный VPN | https://raccoon-vpn[.]world |
| dhhmopcmpiadcgchhhldcpoeppcofdic | Бесплатный VPN – Orchid | Безлимитный VPN | https://orchid-vpn[.]com |
| ffmfnniephcagojkpjddjiogjeoijjgl | VPN бесплатно – Soul VPN безлимитный VPN-прокси | https://soul-vpn[.]com |
| nabbdpjneieneepdfnmkdhooellilgho | Мониторинг сайтов | https://websitemonitoring[.]pro |
| mldeggofnfaiinachdeidpecmflffoam | Писатель AI | https://aiwriter[.]expert |
| pndmbpnfolikhfnfnkmjkkpcgkmaibec | Генератор рекламы на основе искусственного интеллекта | https://aiadgenerator[.]app |
| elipckbifniceedgalakgnmgeimfdcdi | Генератор заголовков | https://headlinegenerator[.]app |
| kkgmdjjpobmenpkhcclceelekpbnnana | Веб-наблюдение | https://webwatch[.]world |
| dcnjgfafcnopabhpgoekkgckgkkddpjg | Видение YouTube | https://youtube-vision[.]world |
| mllkmmdaapekjehapekhjjiednchgmag | Веб-метрики – проверка трафика веб-сайта и SEO | https://web-metrics[.]link |
| bhahpmoebdipfoaadcclkcnieeokebnf | Цена биткойнов в реальном времени | https://bitcoin-price[.]live |
| oliiideaalkijolilhhaibhbjfhbdcnm | Сокращение ссылок | https://u99[.]pro |


