
Специалисты по кибербезопасности из SquareX обнаружили новый метод взлома браузеров на базе Chromium. Злоумышленники создают так называемые полиморфные расширения, которые подменяют оригинальные плагины, маскируясь под них. В результате пользователи продолжают вводить пароли, данные криптокошельков и банковские учетные записи, даже не подозревая, что они попадают в руки мошенников.
Вредоносные расширения сначала попадают в Chrome Web Store под видом полезных инструментов и продвигаются через социальные сети и рекламные кампании. После установки они анализируют, какие сервисы уже используются в браузере, и выявляют приоритетные цели – например, менеджеры паролей или финансовые платформы. Когда пользователь взаимодействует с целевым расширением, вредоносное ПО отключает его и подставляет свою визуальную копию. Обман остаётся незаметным, поскольку интерфейс не меняется, а иконки приложений остаются на привычных местах.
Основная опасность заключается в том, что Chromium-браузеры не отслеживают изменения в поведении расширений, а значит, подобные атаки проходят без предупреждений. Уже зафиксированы случаи кражи паролей, несанкционированного вывода криптовалют и доступа к корпоративным учетным записям. Особенно уязвимы пользователи Chrome, Edge, Opera и других браузеров, использующих ту же платформу.
Эксперты рекомендуют ограничить установку новых расширений и регулярно проверять их список в настройках браузера. Если приложение неожиданно запрашивает повторный вход или ведёт себя непривычно, это повод насторожиться. Также стоит включить двухфакторную аутентификацию, чтобы даже в случае утечки пароля злоумышленники не смогли получить полный доступ к аккаунту. Пока Google не ввела дополнительные меры защиты, пользователям остаётся полагаться только на собственную осторожность.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.