Dusinvis av Chrome-utvidelser hacket, over 2,6 millioner brukere utsatt for datatyveri
I et større cybersikkerhetsbrudd ble minst 35 populære Chrome-nettleserutvidelser kompromittert, noe som utsetter over 2,6 millioner brukere for potensielt datatyveri og innhenting av legitimasjon. Angrepet var rettet mot utvidelsesutviklere med en phishing-kampanje, slik at hackere kunne injisere ondsinnet kode i legitime utvidelser, og gjøre pålitelige verktøy om til trusler om datatyveri.
Table of Contents
Hvordan angrepet skjedde
Bruddet begynte med en phishing-e-post som utgir seg for å være utviklerstøtte for Google Chrome Nettmarked. E-posten hevdet feilaktig at de målrettede utvidelsene sto i fare for å bli fjernet for brudd på retningslinjene, og oppfordret utviklere til å følge en lenke for å "løse problemet." Denne koblingen ga tillatelser til en ondsinnet OAuth-app kalt "Privacy Policy Extension", som ga angripere tilgang til utviklerens kontoer.
Når tilgangen ble oppnådd, ble skadelig kode lastet opp til de berørte utvidelsene. Denne koden:
- Stjal informasjonskapsler og brukertilgangstokener .
- Kommuniserte med kommando-og-kontroll-servere (C&C) for å laste ned ytterligere instruksjoner.
- Eksfiltrerte brukerdata for videre utnyttelse.
Angrepet kom frem da nettsikkerhetsfirmaet Cyberhaven avslørte at en av dets ansatte ble målrettet 24. desember. Firmaets nettleserutvidelse ble raskt utnyttet, men denne hendelsen var bare toppen av isfjellet.
Full liste over kompromitterte utvidelser
Ettersom etterforskerne gravde dypere, identifiserte de følgende kompromitterte Chrome-utvidelser:
- AI Assistant – ChatGPT og Gemini for Chrome
- Bard AI Chat-utvidelse
- GPT 4-sammendrag med OpenAI
- Søk Copilot AI Assistant for Chrome
- TinaMind AI-assistent
- Wayin AI
- VPNCity
- Internxt VPN
- Vidnoz Flex videoopptaker
- VidHelper Video Nedlasting
- Bokmerke Favicon Changer
- Castorus
- Ustemme
- Lesermodus
- Papegøyesamtaler
- Primus
- Tackker - Online Keylogger Tool
- AI Shop Buddy
- Sorter etter eldst
- Rewards Search Automator
- ChatGPT Assistant - Smart søk
- Tastaturhistorikkopptaker
- Send e-post til Hunter
- Visuelle effekter for Google Meet
- Tjen - Opptil 20 % Cash Back
- Hvor er Cookie?
- Nettspeil
- ChatGPT-appen
- Hei AI
- Web3Password Manager
- YesCaptcha-assistent
- Proxy SwitchyOmega (V3)
- GraphQL nettverksinspektør
- ChatGPT for Google Meet
- GPT 4-sammendrag med OpenAI
Denne omfattende listen fremhever omfanget av bruddet, og påvirker utvidelser som brukes til AI-hjelp, VPN-tjenester, produktivitet og mer.
Skadelige aktiviteter avdekket
Angriperne gjorde mer enn bare å stjele data. Analyse av kompromitterte utvidelser avslørte:
- Målretting mot identitet og legitimasjon : Skadelig kode oppsøkte tilgangstokener og identitetsinformasjon, spesielt Facebook Ads-kontoer.
- Museklikkovervåking : Kodelogget bruker klikker på Facebook-sider for å fange opp QR-koder, og kan potensielt omgå tofaktorautentisering (2FA) .
- Inntektsgenereringsordninger : I noen tilfeller hadde utviklere allerede inkludert SDK-er for datainnsamling for inntektsgenerering før bruddet.
Utvidelser som Visual Effects for Google Meet brukte et annonseblokkerende bibliotek knyttet til Urban VPN som skjulte samlet inn brukerdata.
Hvor lenge har dette skjedd?
Bevis tyder på at denne kampanjen kan ha vært aktiv siden 2022 eller tidligere. Etterforskere sporet domeneregistreringer knyttet til den ondsinnede aktiviteten så langt tilbake som i 2021. For eksempel:
- Domenet nagofsg[.]com ble registrert i august 2022.
- Domenet sclpfybn[.]com ble registrert i juli 2021.
Pågående risikoer
Selv om mange kompromitterte utvidelser er fjernet eller oppdatert på Chrome Nettmarked, er ikke risikoen fullstendig redusert. Hvis den skadelige versjonen av en utvidelse fortsatt er aktiv på en brukers enhet, kan den fortsette å stjele data.
"Hvis du fjerner en utvidelse fra Chrome Nettmarked, fjernes den ikke automatisk fra brukerens endepunkter," advarer Or Eshed, administrerende direktør i LayerX Security.
Hva du kan gjøre
Her er trinnene du kan ta for å beskytte dataene dine:
- Avinstaller berørte utvidelser : Se gjennom listen over kompromitterte utvidelser og fjern alle du har installert.
- Tilbakekall tillatelser : Hvis du har gitt tillatelser til mistenkelige utvidelser eller apper, tilbakekall dem umiddelbart i Google-kontoinnstillingene dine.
- Aktiver 2FA : Styrk kontoene dine med tofaktorautentisering der det er mulig.
- Oppdater passord : Endre passord for kontoer som kan ha blitt utsatt.
- Overvåk for uvanlig aktivitet : Se etter uautorisert tilgang eller aktivitet på kontoene dine.
Siste tanker
Denne hendelsen understreker det kritiske behovet for årvåkenhet når du bruker nettleserutvidelser. Selv om utvidelser er kraftige verktøy, representerer de også betydelige sikkerhetsrisikoer hvis de kompromitteres. Både utviklere og brukere må være oppmerksomme på phishing-kampanjer og granske tillatelser og oppdateringer.
Googles gjennomgangsprosess for Chrome Nettmarked må også tilpasses for bedre å oppdage ondsinnet aktivitet og beskytte brukere mot lignende trusler i fremtiden.
Ved å holde seg informert og proaktiv kan brukere bidra til å minimere risikoen som dette og fremtidige angrep utgjør. Ikke la pålitelige verktøy bli en inngangsport for nettkriminelle – iverksett tiltak for å beskytte dataene dine i dag.





