Популярные браузерные расширения превратили в шпионское ПО ShadyPanda

Вредоносные обновления браузерных расширений и кибершпионаж

Расширения с миллионами установок превратились в шпионские: что произошло и как защититься​


Семь лет скрытой кампании и миллионы жертв: группа ShadyPanda превратила популярные браузерные расширения в инструменты слежки. Обновления 2024 года сделали пять “легитимных” расширений вредоносными - и за короткое время они собрали ещё 300 тысяч установок.

Как обычные расширения стали шпионским ПО​

Исследователи установили: злоумышленники использовали цепочку поставки, дождались обновления 2024 года и незаметно внедрили код, который превратил расширения в полноценные инструменты слежки.

ShadyPanda - узкоспециализированная группа, известная применением «долгоживущих» кампаний. Вместо быстрого эффекта они внедряются тихо, незаметно, используя доверие к давно установленным расширениям.

Обновления превратили плагин в троян, который:
- собирал cookies,
- назначал каждому пользователю уникальный ID,
- отслеживал посещения сайтов,
- мог выполнять скрытые команды с удалённого сервера,
- собирал данные с авторизаций и личных кабинетов,
- обходил уведомления браузера, маскируясь под регулярные обновления.


Почему это опасно: эффект “естественного доверия”​

Пользователь может годами считать расширение безопасным - и однажды получить «рутинное обновление», которое превращает его в шпионскую платформу.

Расширения обладают сверхдоступом:
- видят всё, что вы вводите,
- наблюдают за перепиской,
- могут взаимодействовать с полями платежей,
- читают локальные данные браузера,
- анализируют структуру сайтов, на которые вы заходите.

Это одна из самых тихих и незаметных форм кражи данных: пользователь ничего не видит, браузер предупреждений не выдаёт, а активность уходит глубоко в фоновый режим.


Технические возможности вредоносных обновлений​

По данным исследователей, обновлённые расширения имели следующие функции:

- создание уникального идентификатора пользователя;
- отправка истории посещений в зашифрованном виде;
- анализ cookies и маркеров авторизации;
- внедрение своего скрипта в страницы для перехвата данных;
- возможность удалённо менять поведение расширения;
- скрытие сетевой активности под легитимные запросы.

Некоторые из них даже могли периодически «замирать», снижая активность, чтобы не вызывать подозрений и обходить поведенческие алгоритмы безопасности.


Как проверить свои расширения прямо сейчас​

Эксперты рекомендуют провести немедленную ревизию установленного ПО.

Что нужно сделать:
- открыть список всех расширений и удалить всё, чем не пользуетесь активно;
- проверить отзывы и последние изменения - особенно негативные;
- отключить автоматическое обновление расширений и обновлять вручную;
- проверить, не было ли недавних скачков разрешений, которые запросило расширение;
- сменить пароли в сервисах, где использовался автологин через браузер;
- включить аппаратный менеджер паролей (он изолирован от расширений);
- включить двухфакторную аутентификацию на всех важных сервисах.


Почему отключение автообновлений стало критически важным​

Механизм обновления - главный слабый слой в безопасности браузерных расширений.

При включённой автозагрузке:
- пользователь никогда не видит состав изменений;
- расширение может получить новые разрешения незаметно;
- внедрение вредоносного кода выглядит как стандартный патч;
- разработчик может потерять доступ к учётке - и злоумышленники выпустят «обновление».

Рекомендации специалистов совпадают: автообновления расширений - один из главных векторов атак, и их стоит отключать.


Как защититься в долгосрочной перспективе​

Надёжная стратегия включает несколько шагов:

- минимизировать количество расширений до 2–4 действительно необходимых;
- использовать отдельный браузер для критической активности (банк, работа);
- отключать все расширения в «чистом» браузере;
- использовать профили браузера для разделения активностей;
- периодически проверять расширения через анализ разрешений;
- читать отчёты независимых исследователей.

Особенно важно использовать менеджер паролей - его хранилище недоступно вредоносным расширениям.


Вывод​

История ShadyPanda показывает, что самый опасный троянец - тот, который выглядит привычным, удобным и давно установленным.

Главная мысль: расширение в браузере - это полноценная программа с широкими привилегиями. А значит, ему нельзя доверять «по умолчанию», даже если оно работает годами.

Периодический аудит и минимизация расширений - лучший способ защититься от подобных кампаний.



Редакция PavRC
 
Сверху Снизу