Браузерные расширения могут получать доступ ко всей вашей активности в Интернете, включая пароли и историю просмотров, нарушая конфиденциальность данных. Google очень сложно следить за масштабной библиотекой расширений. Как сообщает агентство Рейтер, Google удалила более 100 шпионских расширений для Chrome, которые были установлены у 32 миллиона пользователей.
После тщательного расследования компания Awake Security обнаружила более 100 вредоносных расширений в Интернет-магазине Chrome. Расширения были зарегистрированы под фальшивыми названиями и рекламировались как инструменты для безопасного серфинга и антивирусные средства. Google уже удалил шпионские расширения из магазина, но не стал сообщать их названия по запросу.

Пример шпионского расширения
Как такое могло произойти под носом у Google? Awake Security сообщает, что вредоносные расширения использовали несложные манипуляции для обхода антивирусного ПО. Они использовали пул из 15000 доменов для передачи информации и маскировались под полезные сервисы.
Все домены были связаны между собой и были зарегистрированы через небольшого израильского регистратора Galcomm. Awake Security заявляет, что компания Galcomm должна была знать, что на самом деле происходит. Тем не менее, Galcomm отрицает какую-либо причастность.
Не все расширения Chrome представляют опасность. Однако, не мешает проверить расширение перед его установкой в браузер. Имейте в виду, что расширения для браузера регулярно покупаются и продаются, и могут оказаться в руках злоумышленников. Кроме того, любое лицо может добавить вредоносный код в расширение с помощью быстрых обновлений. Возможно, вам следует использовать только самые популярные дополнения и отказаться от любых расширений, которые могут быть заменены веб-сервисом.
Угрозы безопасности
• Bing AI продвигал поддельный GitHub-репозиторий OpenClaw с инфостилером
• Google: злоумышленники использовали в атаках 90 уязвимостей нулевого дня в прошлом году
• Атака ClawJacked — перебор паролей через localhost и полный захват OpenClaw
• Публичные Google API-ключи открыли доступ к данным Gemini AI
• Zyxel предупреждает о критической уязвимости UPnP, затрагивающей более десятка маршрутизаторов
• Уязвимость автозаполнения: как браузеры отдают данные через скрытые формы