Dussintals Chrome-tillägg hackade, över 2,6 miljoner användare utsatts för datastöld
I ett stort intrång i cybersäkerheten äventyrades minst 35 populära Chrome-webbläsartillägg, vilket exponerade över 2,6 miljoner användare för potentiell datastöld och insamling av autentiseringsuppgifter. Attacken riktade sig mot tilläggsutvecklare med en nätfiskekampanj, vilket gjorde det möjligt för hackare att injicera skadlig kod i legitima tillägg, och förvandla betrodda verktyg till hot mot datastöld.
Table of Contents
Hur attacken hände
Intrånget började med ett nätfiske-e-postmeddelande som imiterade utvecklarsupporten för Google Chrome Web Store. E-postmeddelandet hävdade felaktigt att de riktade tilläggen riskerade att tas bort för att bryta mot policyer och uppmanade utvecklare att följa en länk för att "lösa problemet." Den här länken gav behörigheter till en skadlig OAuth-app som heter "Privacy Policy Extension", vilket ger angripare tillgång till utvecklarnas konton.
När åtkomst erhölls laddades skadlig kod upp till de berörda tilläggen. Denna kod:
- Stal cookies och användaråtkomsttokens .
- Kommunicerade med kommando-och-kontroll-servrar (C&C) för att ladda ner ytterligare instruktioner.
- Exfiltrerad användardata för ytterligare utnyttjande.
Attacken kom upp när cybersäkerhetsföretaget Cyberhaven avslöjade att en av dess anställda var måltavla den 24 december. Företagets webbläsartillägg utnyttjades snabbt, men denna incident var bara toppen av ett isberg.
Fullständig lista över komprometterade tillägg
När utredarna grävde djupare identifierade de följande komprometterade Chrome-tillägg:
- AI Assistant - ChatGPT och Gemini för Chrome
- Bard AI Chat Extension
- GPT 4 Sammanfattning med OpenAI
- Sök Copilot AI Assistant för Chrome
- TinaMind AI Assistant
- Wayin AI
- VPNCity
- Internxt VPN
- Vidnoz Flex videoinspelare
- VidHelper Video Downloader
- Bokmärke Favicon Changer
- Castorus
- Uvoice
- Läsarläge
- Papegoja samtal
- Primus
- Tackker - Online Keylogger Tool
- AI Shop Buddy
- Sortera efter äldst
- Rewards Search Automator
- ChatGPT Assistant - Smart sökning
- Keyboard History Recorder
- Mejla Hunter
- Visuella effekter för Google Meet
- Tjäna - Upp till 20% Cash Back
- Var är Cookie?
- Webbspegel
- ChatGPT-appen
- Hej AI
- Web3Password Manager
- YesCaptcha-assistent
- Proxy SwitchyOmega (V3)
- GraphQL Network Inspector
- ChatGPT för Google Meet
- GPT 4 Sammanfattning med OpenAI
Denna omfattande lista belyser omfattningen av intrånget, vilket påverkar tillägg som används för AI-assistans, VPN-tjänster, produktivitet och mer.
Skadliga aktiviteter avslöjade
Angriparna gjorde mer än att bara stjäla data. Analys av komprometterade tillägg visade:
- Identitets- och autentiseringsinriktning : Skadlig kod sökte åtkomsttokens och identitetsinformation, särskilt Facebook Ads-konton.
- Övervakning av musklick : Kodloggad användare klickar på Facebook-sidor för att fånga QR-koder, vilket kan kringgå tvåfaktorsautentisering (2FA) .
- System för intäktsgenerering : I vissa fall hade utvecklare redan inkluderat SDK:er för insamling av data för intäktsgenerering innan intrånget.
Tillägg som Visual Effects för Google Meet använde ett annonsblockerande bibliotek kopplat till Urban VPN som smygsamlade in användardata.
Hur länge har detta hänt?
Bevis tyder på att denna kampanj kan ha varit aktiv sedan 2022 eller tidigare. Utredare spårade domänregistreringar kopplade till den skadliga aktiviteten så långt tillbaka som 2021. Till exempel:
- Domänen nagofsg[.]com registrerades i augusti 2022.
- Domänen sclpfybn[.]com registrerades i juli 2021.
Pågående risker
Även om många komprometterade tillägg har tagits bort eller uppdaterats på Chrome Web Store, är risken inte helt reducerad. Om den skadliga versionen av ett tillägg fortfarande är aktiv på en användares enhet kan den fortsätta att stjäla data.
"Om du tar bort ett tillägg från Chrome Web Store tas det inte automatiskt bort från användarens slutpunkter", varnar Or Eshed, VD för LayerX Security.
Vad du kan göra
Här är steg du kan vidta för att skydda din data:
- Avinstallera berörda tillägg : Granska listan över komprometterade tillägg och ta bort alla du har installerat.
- Återkalla behörigheter : Om du har gett några behörigheter till misstänkta tillägg eller appar, återkalla dem omedelbart i dina Google-kontoinställningar.
- Aktivera 2FA : Stärk dina konton med tvåfaktorsautentisering där det är möjligt.
- Uppdatera lösenord : Ändra lösenord för konton som kan ha blivit utsatta.
- Övervaka för ovanlig aktivitet : Håll utkik efter obehörig åtkomst eller aktivitet på dina konton.
Slutliga tankar
Denna incident understryker det kritiska behovet av vaksamhet när du använder webbläsartillägg. Även om tillägg är kraftfulla verktyg, utgör de också betydande säkerhetsrisker om de äventyras. Både utvecklare och användare måste vara uppmärksamma på nätfiskekampanjer och granska behörigheter och uppdateringar.
Googles granskningsprocess för Chrome Web Store kommer också att behöva anpassas för att bättre upptäcka skadlig aktivitet och skydda användare från liknande hot i framtiden.
Genom att hålla sig informerade och proaktiva kan användare hjälpa till att minimera riskerna med denna och framtida attacker. Låt inte pålitliga verktyg bli en inkörsport för cyberbrottslingar – vidta åtgärder för att skydda din data idag.





