Dusinvis af Chrome-udvidelser hacket, over 2,6 millioner brugere udsat for datatyveri
I et større cybersikkerhedsbrud blev mindst 35 populære Chrome-browserudvidelser kompromitteret, hvilket udsatte over 2,6 millioner brugere for potentielt datatyveri og indsamling af legitimationsoplysninger. Angrebet var rettet mod udvidelsesudviklere med en phishing-kampagne, som gjorde det muligt for hackere at injicere ondsindet kode i legitime udvidelser og forvandle pålidelige værktøjer til trusler om datatyveri.
Table of Contents
Hvordan angrebet skete
Bruddet begyndte med en phishing-e-mail, der efterlignede Google Chrome Web Store Developer Support. E-mailen hævdede fejlagtigt, at de målrettede udvidelser var i fare for at blive fjernet for at overtræde politikker og opfordrede udviklere til at følge et link for at "løse problemet." Dette link gav tilladelser til en ondsindet OAuth-app kaldet "Privacy Policy Extension", som gav angribere adgang til udviklernes konti.
Når først adgang var opnået, blev skadelig kode uploadet til de berørte udvidelser. Denne kode:
- Stjal cookies og brugeradgangstokens .
- Kommunikeret med kommando-og-kontrol-servere (C&C) for at downloade yderligere instruktioner.
- Eksfiltrerede brugerdata til yderligere udnyttelse.
Angrebet kom frem, da cybersikkerhedsfirmaet Cyberhaven afslørede, at en af dets ansatte blev angrebet den 24. december. Firmaets browserudvidelse blev hurtigt udnyttet, men denne hændelse var kun toppen af isbjerget.
Fuld liste over kompromitterede udvidelser
Da efterforskerne gravede dybere, identificerede de følgende kompromitterede Chrome-udvidelser:
- AI Assistant - ChatGPT og Gemini til Chrome
- Bard AI Chat-udvidelse
- GPT 4-oversigt med OpenAI
- Søg Copilot AI Assistant til Chrome
- TinaMind AI-assistent
- Wayin AI
- VPNCity
- Internxt VPN
- Vidnoz Flex videooptager
- VidHelper Video Downloader
- Bogmærke Favicon Changer
- Castorus
- Uvoice
- Læsertilstand
- Papegøjesamtaler
- Primus
- Tackker - Online Keylogger Tool
- AI Shop Buddy
- Sorter efter ældste
- Rewards Search Automator
- ChatGPT Assistant - Smart søgning
- Keyboard History Recorder
- Email Hunter
- Visuelle effekter til Google Meet
- Tjen - op til 20 % kontant tilbage
- Hvor er Cookie?
- Web spejl
- ChatGPT app
- Hej AI
- Web3Password Manager
- YesCaptcha-assistent
- Proxy SwitchyOmega (V3)
- GraphQL netværksinspektør
- ChatGPT til Google Meet
- GPT 4-oversigt med OpenAI
Denne omfattende liste fremhæver omfanget af bruddet, hvilket påvirker udvidelser, der bruges til AI-assistance, VPN-tjenester, produktivitet og mere.
Ondsindede aktiviteter afdækket
Angriberne gjorde mere end blot at stjæle data. Analyse af kompromitterede udvidelser afslørede:
- Målretning efter identitet og legitimationsoplysninger : Ondsindet kode opsøgte adgangstokens og identitetsoplysninger, især Facebook Ads-konti.
- Overvågning af museklik : Kodelogget bruger klikker på Facebook-sider for at fange QR-koder, hvilket potentielt omgår to-faktor-godkendelse (2FA) .
- Indtægtsgenereringsordninger : I nogle tilfælde havde udviklere allerede inkluderet dataindsamlings-SDK'er til indtægtsgenerering før bruddet.
Udvidelser som Visual Effects til Google Meet brugte et annonceblokerende bibliotek knyttet til Urban VPN, der snigende indsamlede brugerdata.
Hvor længe har dette foregået?
Beviser tyder på, at denne kampagne kan have været aktiv siden 2022 eller tidligere. Efterforskere sporede domæneregistreringer knyttet til den ondsindede aktivitet så langt tilbage som i 2021. For eksempel:
- Domænet nagofsg[.]com blev registreret i august 2022.
- Domænet sclpfybn[.]com blev registreret i juli 2021.
Løbende risici
Selvom mange kompromitterede udvidelser er blevet fjernet eller opdateret i Chrome Webshop, er risikoen ikke fuldstændig afbødet. Hvis den ondsindede version af en udvidelse stadig er aktiv på en brugers enhed, kan den fortsætte med at stjæle data.
"Hvis du fjerner en udvidelse fra Chrome Webshop, fjernes den ikke automatisk fra brugerens slutpunkter," advarer Or Eshed, CEO for LayerX Security.
Hvad du kan gøre
Her er trin, du kan tage for at beskytte dine data:
- Afinstaller berørte udvidelser : Gennemgå listen over kompromitterede udvidelser, og fjern dem, du har installeret.
- Tilbagekald tilladelser : Hvis du har givet nogen tilladelser til mistænkelige udvidelser eller apps, skal du tilbagekalde dem med det samme i dine Google-kontoindstillinger.
- Aktiver 2FA : Styrk dine konti med to-faktor-godkendelse, hvor det er muligt.
- Opdater adgangskoder : Skift adgangskoder til konti, der muligvis er blevet afsløret.
- Overvåg for usædvanlig aktivitet : Hold øje med uautoriseret adgang eller aktivitet på dine konti.
Afsluttende tanker
Denne hændelse understreger det kritiske behov for årvågenhed, når du bruger browserudvidelser. Selvom udvidelser er kraftfulde værktøjer, repræsenterer de også betydelige sikkerhedsrisici, hvis de kompromitteres. Både udviklere og brugere skal være opmærksomme på phishing-kampagner og granske tilladelser og opdateringer.
Googles gennemgangsproces i Chrome Webshop skal også tilpasses for bedre at kunne opdage ondsindet aktivitet og beskytte brugere mod lignende trusler i fremtiden.
Ved at forblive informeret og proaktiv kan brugerne hjælpe med at minimere de risici, som dette og fremtidige angreb udgør. Lad ikke pålidelige værktøjer blive en gateway for cyberkriminelle – tag handling for at beskytte dine data i dag.





