Socket, companie de securitate specializată în amenințări supply chain, a descoperit o campanie coordonată de 108 extensii malițioase în Chrome Web Store care fură date sensibile de la utilizatori: Google OAuth2 Bearer tokens, sesiuni Telegram, email-uri, fotografii de profil și ID-uri de cont Google.
Cele 108 extensii au acumulat aproximativ 20,000 de instalări și au rămas disponibile pentru download în Chrome Web Store chiar și după ce Google a fost notificat despre problemă – un semnal alarmant despre procesul de verificare al platformei.
Socket a clasificat extensiile în trei categorii, după comportament:
1. 78 extensii – injectare HTML malițios în UI
Aceste extensii injectează HTML controlat de atacatori în interfața utilizatorului și fură: email-uri, nume complete, fotografii de profil, ID-uri de cont Google, Google OAuth2 Bearer tokens – token-uri de acces temporar care permit aplicațiilor să acceseze datele utilizatorului sau să acționeze în numele lor
2. 45 extensii – backdoor persistent la restart browser
Aceste extensii au o funcție ascunsă care se activează la pornirea browser-ului și funcționează ca backdoor – nu necesită interacțiune utilizator, primește instrucțiuni de la server, deschide URL-uri arbitrare – poate redirecționa utilizatorul oriunde
Backdoor-ul este persistent, odată instalat rămâne activ atâta timp cât extensia este instalată, chiar dacă utilizatorul nu o folosește niciodată.
3. 1 extensie "cea mai severă" – furt sesiuni Telegram la fiecare 15 secunde
Atacatorul poate schimba sesiunea activă Telegram a victimei cu alt cont – hijacking complet de sesiune fără parolă sau 2FA.
Extensiile execută și activități de monetizare: injectare gambling overlays pe YouTube și TikTok, ad fraud – afișare reclame controlate de atacatori, stripping security headers – eliminare Content Security Policy, X-Frame-Options, CORS de pe YouTube/TikTok pentru a injecta conținut malițios
Dual-use design – utilizatorii nu au niciun motiv să suspecteze – extensia face exact ce promite, doar că fură și date în fundal.
Sursa: BleepingComputer

