Google Chrome распространяет вредоносное ПО через расширения для браузера

20 января 2014 |

Полезные авторские расширения для Google Chrome очень часто используют с целью распространения вирусной рекламы, от чего косвенно страдают тысячи пользователей. Причем понять, откуда льется ненавистный контент, зачастую очень сложно. Выкупив права на расширения у разработчиков, злоумышленники мастерски переделывают исходный код, о чем рядовой обыватель вряд ли может догадаться.

Google распространяет вредоносное ПО

Портал Ars Technica опубликовал новость о том, что недобросовестные личности, вроде разработчиков AdWare, приняли на вооружение новую схему распространения навязчивой рекламы. Она базируется на увлечении пользователей браузера Google Chrome расширениями к нему – существуют сотни полезных надстроек, установленных на тысячах компьютеров. Покупая легальным образом права на эти расширения, хакеры модернизируют их код, превращая в инструмент распространения спорного контента. Вероятной причиной этого скорее всего является то, что у большинства “пострадавших” утилит, автообновление установлено по умолчанию. Поэтому количество зараженных систем к текущему моменту может быть уже очень велико.

В качестве примера приводится история с расширением Add to Feedl, написанным Эмитом Агарвалом (Amit Agarwal). Он потратил всего час рабочего времени на создание приложения и не считал его особо ценным, а потому с удовольствием согласился продать. В письме с предложением фигурировала четырехзначная сумма, деньги были перечислены по PayPal своевременно – какие проблемы? Они возникли месяц спустя, когда почти у 30 тыс. человек, использующих Add to Feedl, неожиданно браузеры стало буквально заваливать рекламой.

Раздражающие картинки выскакивали на каждой страничке, а непроизвольный клик приводил к переходу на сайты рекламодателей. Недобросовестный маркетинг во всей красе – потенциальные доходы от размещения рекламы столь велики, что злоумышленники явно не продешевили скупая расширения. По аналогичной схеме было модернизировано приложение Tweet This Page, а после поднятого скандала проверка в Google Web Store выявила еще ряд плагинов, подвергшихся «доработке».

Google Web Store

Яблык в Telegram и YouTube.

А самым узким местом оказалось то, что Google Chrome изначально «заточен» под автоматическое обновление всех плагинов. Пользователь получает возможность работать с самой новейшей версией браузера и расширений – достаточно всего один раз поставить галочку в искомом пункте настроек. Практически никто не следит, что качает и устанавливает браузер, как следствие – полное недоумение и растерянность при виде потока рекламы. Более того, дельцы-проныры подстраховались и снабдили расширения таймерами, так что те начинают показывать сообщения спустя пару дней после своей установки и связать одно с другим не так-то просто. Многие всерьез полагают, что стали жертвой вирусной атаки и начинают грешить на антивирусы, что лишь запутывает ситуацию.

Смотрите также: