Обнаруженное исследователем безопасности под псевдонимом SwiftOnSecurity, расширение для Google Chrome на момент блокировки насчитывало более 37 000 пользователей.
Очевидные проблемы
Как отмечает исследователь в своем твиттере, проблема заключается в том, что компания Google разрешила другому разработчику загружать расширение с тем же названием, что и популярный рекламный фильтр AdBlock Plus.
Эксперт возлагает вину на компанию из силиконовой долины:
Google позволила обмануть себя 37000 пользователей. Они загрузили расширение другого разработчика с поддельным именем и ключевыми словами. Настоящие создатели могут сидеть сложа руки и смотреть, как Google распространяет фальшивые плагины, которые наносят вред репутации их продуктов.
Пользователи могли распознать поддельное расширение по набору несвязанных ключевых слов в описании. Данные фразы позволили плагину появится в нерелевантной поисковой выдаче.
Кроме того, на вкладке “Отзывы” многие пользователи сообщили о вредоносном поведении данного расширения.
Не первый случай
Это не первый случай, когда Google разрешил разместить поддельное расширение AdBlock Plus в своем Интернет-магазине Chrome. Что-то подобное произошло два года назад, в 2015 году. То расширение тоже попалось на распространении нежелательной рекламы.
Подобные ситуации случаются, потому что процесс загрузки расширений в Интернет-магазине Chrome автоматизирован, и сотрудники Google вмешиваются только в случае появлении запроса от пользователей. Этот автоматизированный процесс позволил Google быстро развивать свой магазин, который по объему расширений превзошел репозиторий дополнений Mozilla и стал крупнейшей площадкой расширений среди всех браузеров.
В этом конкретном случае кажется, что разработчик расширения использовал отличное от оригинального AdBlock Plus значение ID и применил кириллические символы в идентификаторе для обхода проверок магазина Google.
Угрозы безопасности
• Apple устранила уязвимость, использовавшуюся в атаках на пользователей Chrome
• Google индексирует чаты ChatGPT, которыми вы поделились: Конфиденциальные данные могут оказаться в открытом доступе
• Microsoft: Уязвимость Sploitlight в macOS раскрывает данные Apple Intelligence
• Мошенники используют мессенджер Max для кражи аккаунтов на Госуслугах: как работает схема и как защититься
• Cloudflare: сбой DNS 1.1.1.1 не связан с атакой или BGP-хайджеком
• UEFI-уязвимости в материнских платах Gigabyte позволяют обходить Secure Boot