Google Chrome распространяет вредоносное ПО через расширения для браузера

20 января 2014 |

Полезные авторские расширения для Google Chrome очень часто используют с целью распространения вирусной рекламы, от чего косвенно страдают тысячи пользователей. Причем понять, откуда льется ненавистный контент, зачастую очень сложно. Выкупив права на расширения у разработчиков, злоумышленники мастерски переделывают исходный код, о чем рядовой обыватель вряд ли может догадаться.

Google распространяет вредоносное ПО

Портал Ars Technica опубликовал новость о том, что недобросовестные личности, вроде разработчиков AdWare, приняли на вооружение новую схему распространения навязчивой рекламы. Она базируется на увлечении пользователей браузера Google Chrome расширениями к нему – существуют сотни полезных надстроек, установленных на тысячах компьютеров. Покупая легальным образом права на эти расширения, хакеры модернизируют их код, превращая в инструмент распространения спорного контента. Вероятной причиной этого скорее всего является то, что у большинства “пострадавших” утилит, автообновление установлено по умолчанию. Поэтому количество зараженных систем к текущему моменту может быть уже очень велико.

В качестве примера приводится история с расширением Add to Feedl, написанным Эмитом Агарвалом (Amit Agarwal). Он потратил всего час рабочего времени на создание приложения и не считал его особо ценным, а потому с удовольствием согласился продать. В письме с предложением фигурировала четырехзначная сумма, деньги были перечислены по PayPal своевременно – какие проблемы? Они возникли месяц спустя, когда почти у 30 тыс. человек, использующих Add to Feedl, неожиданно браузеры стало буквально заваливать рекламой.

Раздражающие картинки выскакивали на каждой страничке, а непроизвольный клик приводил к переходу на сайты рекламодателей. Недобросовестный маркетинг во всей красе – потенциальные доходы от размещения рекламы столь велики, что злоумышленники явно не продешевили скупая расширения. По аналогичной схеме было модернизировано приложение Tweet This Page, а после поднятого скандала проверка в Google Web Store выявила еще ряд плагинов, подвергшихся «доработке».

Google Web StoreА самым узким местом оказалось то, что Google Chrome изначально «заточен» под автоматическое обновление всех плагинов. Пользователь получает возможность работать с самой новейшей версией браузера и расширений – достаточно всего один раз поставить галочку в искомом пункте настроек. Практически никто не следит, что качает и устанавливает браузер, как следствие – полное недоумение и растерянность при виде потока рекламы. Более того, дельцы-проныры подстраховались и снабдили расширения таймерами, так что те начинают показывать сообщения спустя пару дней после своей установки и связать одно с другим не так-то просто. Многие всерьез полагают, что стали жертвой вирусной атаки и начинают грешить на антивирусы, что лишь запутывает ситуацию.

Смотрите также: