Новый MaaS-сервис Stanley обещает обход модерации Chrome Web Store для фишинговых расширений

2026-01-27 225 комментарии
Stanley предлагает создание и размещение вредоносных расширений для Google Chrome с гарантией прохождения модерации Chrome Web Store. Сервис ориентирован на фишинговые атаки через полноэкранные iframe, поддерживает скрытую установку, геотаргетинг, push-уведомления и C2-управление

Появился новый сервис malware-as-a-service (MaaS) под названием Stanley, который обещает создавать вредоносные расширения для Google Chrome, способные проходить проверку Google и публиковаться в интернет-магазине Chrome.

Исследователи компании Varonis, специализирующейся на защите данных «от конца до конца», назвали проект Stanley по псевдониму его продавца. Он рекламирует возможность простых фишинговых атак за счет перехвата навигации и перекрытия веб-страницы iframe-элементом с контентом, выбранным атакующим.

Новый MaaS-сервис ориентирован на вредоносные расширения Chrome, которые могут накрывать страницу полноэкранным iframe с фишинговым содержимым. Stanley также заявляет о возможности скрытой автоматической установки в браузерах Chrome, Edge и Brave, а также о поддержке пользовательских доработок под нужды заказчика.

Функция, создающая подменный iframe для фишинговой атаки. Источник: Varonis

Сервис предлагает несколько уровней подписки. Самый дорогой тариф — Luxe Plan — включает веб-панель управления и полную поддержку публикации вредоносного расширения непосредственно в интернет-магазине Chrome.

Stanley активно продвигается на популярных среди киберпреступников площадках.

По данным Varonis, Stanley работает за счет наложения полноэкранного iframe с вредоносным контентом поверх страницы, при этом адресная строка браузера остается без изменений и продолжает отображать легитимный домен. Это создает у пользователя ложное ощущение безопасности.

Операторы, имеющие доступ к панели управления Stanley, могут в любой момент включать и отключать правила перехвата, а также отправлять push-уведомления напрямую в браузер жертвы, чтобы заманивать ее на определенные страницы и более агрессивно продвигать фишинговую атаку.

Генерация пользовательского уведомления для фишинговой атаки. Источник: Varonis

Сервис поддерживает идентификацию жертв на основе IP-адресов, что позволяет осуществлять географическое таргетирование и связывать действия пользователя между сессиями и различными устройствами.

Кроме того, вредоносное расширение реализует постоянный опрос командно-управляющего сервера (C2) каждые 10 секунд, а также умеет использовать резервную ротацию доменов, повышая устойчивость к блокировкам и попыткам отключения инфраструктуры.

В Varonis отмечают, что с технической точки зрения Stanley не отличается высокой сложностью и не использует продвинутые механизмы, а вместо этого полагается на прямолинейную реализацию давно известных техник.

Сообщается, что код сервиса местами выполнен неаккуратно: в нем встречаются комментарии на русском языке, пустые блоки catch и непоследовательная обработка ошибок.

Главная особенность Stanley заключается не столько в технической реализации, сколько в модели распространения — в обещании успешно проходить модерацию интернет-магазина Chrome и размещать вредоносные расширения на крупнейшей платформе доверенных браузерных дополнений.

Подобные расширения продолжают просачиваться через проверки, о чем недавно сообщали Symantec и LayerX в двух отдельных отчетах. В связи с этим пользователям рекомендуется устанавливать только минимально необходимое количество расширений, внимательно читать отзывы и проверять надежность издателя.

© . По материалам Bleepingcomputer
Комментарии и отзывы

Нашли ошибку?

Новое на сайте