«Лаборатория Касперского» и Яндекс обнаружили потенциально вредоносный код в популярных расширениях для браузера

Эксперты «Лаборатории Касперского» и Яндекса обнаружили масштабную потенциально вредоносную кампанию, использующую более двадцати расширений браузеров, в том числе популярные Frigate Light, Frigate CDN и SaveFrom.

Если человек пользовался браузером с такими расширениями, злоумышленники могли получить доступ к его аккаунту в одной из популярных соцсетей, а также накручивать просмотры видеороликов, включая рекламные, на различных площадках. Всё это происходило незаметно для пользователя.

Расширения в фоне подтягивали потенциально вредоносный код. Они получали задания от собственного сервера и генерировали фрод-трафик, проигрывая видео в скрытых вкладках, а также перехватывали токен для доступа к популярной социальной сети. Схема запускалась только в случае активного использования браузера, при этом код включал в себя защиту от обнаружения. В результате пользователи могли столкнуться с замедлением работы устройства и компрометацией аккаунтов.

Яндекс обнаружил скрытый поток трафика и отключил расширения в Яндекс.Браузере. «Лаборатория Касперского» блокирует такую активность на устройствах, где установлены продукты компании. Результаты совместного расследования уже переданы разработчикам социальной сети и наиболее популярных браузеров, чтобы помочь им предотвратить подобные атаки в будущем.

«Браузерные расширения популярны во всём мире — общее количество их установок давно исчисляется десятками, а то и сотнями миллионов. Трафик, генерируемый расширениями, особенно сложно обнаружить, так как он смешивается с реальными действиями пользователей. Мы применяем множество методов и технологий для борьбы с подобными вредоносными кампаниями: как технические сигналы, так и методы обнаружения аномалий в пользовательских действиях. В данном случае, заметив подозрительный трафик, мы привлекли экспертов „Лаборатории Касперского“, чтобы расследовать схему и ограничить все механизмы распространения этой потенциально вредоносной деятельности», — говорит Антон Митягин, руководитель отдела интернет-безопасности и противодействия мошенничеству Яндекса.

«Благодаря сотрудничеству с коллегами из Яндекса нам удалось раскрыть сложную схему, которую применяли злоумышленники, чтобы как можно дольше оставаться незамеченными.  Потенциальными жертвами этой схемы могут быть более миллиона пользователей. Код из расширений браузера не только накручивал просмотры роликов, но и получал доступ к аккаунтам социальной сети, что в дальнейшем могло использоваться, например, для накрутки лайков, — говорит Сергей Голованов, ведущий эксперт «Лаборатории Касперского». — Для эффективной борьбы с такими атаками мы рекомендуем пользователям устанавливать защитные решения на все свои устройства».

24 декабря, 2020

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

15.10.2025
Подтверждена совместимость MFASOFT Secure Authentication Server с платформой MFlash
15.10.2025
Google будет премировать за обнаружение ошибок в ИИ
15.10.2025
Российский бизнес предпочитает китайские нейросети
15.10.2025
«Группа Астра» представит свои технологии и решения для банковской автоматизации
15.10.2025
РУССОФТ: Охлаждение российского софтверного рынка усилится
15.10.2025
В Беларусь за трикотажем, но не за «пластиком»?
15.10.2025
НСПК и четыре российских банка попали по британские санкции
15.10.2025
«Спикател» защищает данные заказчиков с помощью DLP «СёрчИнформ КИБ»
14.10.2025
Нейросеть от Google идёт в обход техносанкций
14.10.2025
«Мы рискуем потерять до 80% клиентов». Биометрия радикально сократит рынок МФО?

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных