Почему расширения Chrome всё чаще превращаются в инструменты кражи данных?

Расширения для Google Chrome давно перестали быть безобидными утилитами. За привычными иконками скриншотеров, VPN-клиентов и AI-помощников может прятаться код, который ворует пароли, перехватывает банковские реквизиты и превращает браузер в точку удалённого доступа. Причём речь не всегда идёт о заведомо вредоносных поделках — атаки всё чаще идут через перепродажу легитимных расширений новым владельцам, которые тихо подменяют код.
Почему расширения Chrome всё чаще превращаются в инструменты кражи данных?
Изображение носит иллюстративный характер

Исследователи из monxresearch-sec и компании Annex Security (аналитик Джон Такнер) детально разобрали два показательных случая. Расширения QuickLens (Search Screen with Google Lens, ID: kdenlnncndfnhkognokgfpabgkgehodd, около 7 000 пользователей) и ShotBird (Scrolling Screenshots, Tweet Images & Editor, ID: gengfhhkjekmlejbhmmopegofnoifnjp, 800 пользователей) изначально принадлежали разработчику, связанному с аккаунтом BuildMelon и неким Akshay Anu S (@AkshayAnuOnline). У этого разработчика был аккаунт на площадке ExtensionHub, все его расширения получали в Chrome Web Store значок «Featured», а ещё он пытался продать домен AIInfraStack[.]com за 2 500 долларов. Хронология QuickLens выглядит так: публикация — 9 октября 2025 года, выставление на продажу на ExtensionHub — 11 октября 2025-го, смена владельца — 1 февраля 2026-го, а уже 17 февраля 2026 года новый хозяин выкатил обновление с вредоносным кодом. Расширение удалено из магазина.

QuickLens после «обновления» начинал снимать защитные HTTP-заголовки вроде X-Frame-Options, обходить Content Security Policy, определять страну пользователя, тип браузера и ОС, а затем каждые пять минут опрашивал управляющий сервер (C2). Вредоносный JavaScript хранился в локальном хранилище и запускался через атрибут скрытого GIF-изображения размером 1×1 пиксель. ShotBird работал похожим образом, но использовал прямые callback-вызовы для доставки кода. Расширение показывало фейковые уведомления об обновлении Chrome в стиле «ClickFix» — пользователю предлагалось открыть диалог «Выполнить» в Windows, запустить cmd.exe и вставить PowerShell-команду, которая скачивала файл googleupdate.exe. Кроме того, ShotBird перехватывал ввод в HTML-поля (input, textarea), воруя пароли, PIN-коды, данные банковских карт, токены, даже номера государственных удостоверений. Плюс вытягивал из Chrome сохранённые пароли, историю и данные других расширений. На момент публикации ShotBird всё ещё был доступен в магазине.

Параллельно команда Microsoft Defender Security Research зафиксировала волну расширений на базе Chromium, которые маскируются под AI-ассистентов. Их цель — собирать историю чатов пользователей с большими языковыми моделями (LLM), а заодно перехватывать корпоративные данные браузинга. Масштаб сбора, по оценке Microsoft, промышленный.

Исследователь Кирилл Бойченко из компании Socket описал ещё одну схему — фишинговое расширение lmΤoken Chromophore (ID: bbhaganppipihlhjgaaeeeefbaoihcgi). Оно выдаёт себя за кошелёк imToken, а рекламируется как визуализатор hex-цветов. При установке или клике расширение автоматически открывает фишинговый сайт, URL которого подтягивается из захардкоженной конечной точки jsonkeeper[.]com/b/KUWNE. Пользователь попадает на страницу chroomewedbstorre-detail-extension[.]com — доменное имя собрано из гомоглифов разных алфавитов, чтобы визуально напоминать настоящий адрес Chrome Web Store. Там у жертвы запрашивают 12- или 24-словную сид-фразу либо приватный ключ от криптокошелька.

Подразделение Unit 42 компании Palo Alto Networks обнаружило сразу несколько кластеров вредоносных расширений. Расширение Chrome MCP Server — AI Browser Control (ID: fpeabamapgecnidibdmjoepaiehokgda) притворяется инструментом автоматизации на основе Model Context Protocol, а по факту работает как полноценный троян удалённого доступа (RAT) с функцией вывода данных. Группа расширений Urban VPN Proxy, Urban Browser Guard и Urban Ad Blocker (первоначально выявлена исследователем под ником Koi) собирала переписки из OpenAI ChatGPT, Anthropic Claude, Microsoft Copilot, DeepSeek, Google Gemini, xAI Grok, М⃰ AI и Perplexity. Эти расширения, к слову, вернулись в Chrome Web Store.

Расширение Palette Creator (ID: iofmialeiddolmdlkbheakaefefkjokp, свыше 100 000 пользователей) оказалось связано с кампанией по перехвату браузеров под названием RedDirection. Ещё масштабнее выглядит кампания OmniBar: более 30 000 доменов выстроены в цепочку редиректов, ведущую на ansiblealgorithm[.]com. Основное расширение — OmniBar AI Chat and Search (ID: ajfanjhcdgaohcbphpaceglgpgaaohod) — через API chrome_settings_overrides подменяет домашнюю страницу на omnibar[.]ai, а поисковый провайдер по умолчанию меняет на go.omnibar[.]ai с параметром поиска, привязанным к партнёрской схеме. Аналогично ведут себя расширения AI Output Algo Tool (ID: eeoonfhmbjlmienmmbgapfloddpmoalh) и official extension (ID: hokdpdlchkgcenfpiibjjfkfmleoknkp).

Отдельный кластер связан с разработчиком Status 77. Расширения (ID: jaioobipjdejpeckgojiojjahmkiaihp) и Giant Coupons Official Extension (ID: akdajpomgjgldidenledjjiemgkjcchc) внедряют партнёрские маркеры в покупки пользователей. А расширение Consensus — Reddit Comment Summarizer (ID: mkkfklcadlnkhgapjeejemflhamcdjld) извлекает ветки комментариев с Reddit и отправляет их на API, контролируемый разработчиком.

Если какое-то из перечисленных расширений установлено в вашем браузере, его стоит удалить немедленно. Периодически проверяйте список расширений — незнакомые или давно забытые лучше убрать. Установка расширений из непроверенных источников или через боковую загрузку сейчас выглядит как осознанный риск: слишком уж прибыльной стала схема с перепродажей «чистых» расширений тем, кто превращает их в шпионский софт.


Новое на сайте

19905Зачем древние египтяне строили круглые храмы? 19904Планета, на которой вы живёте, но почти не знаете 19903Может ли анализ крови остановить рак печени ещё до его начала? 19902Кто такие GopherWhisper и зачем им монгольские чиновники? 19901«Вояджер-1» готовится к манёвру «большой взрыв»: NASA отключает приборы ради выживания 19900Почему вокруг Чатемских островов появилось светящееся кольцо из планктона? 19899Как взлом Vercel начался с Roblox-скрипта на чужом компьютере 19898Кто лежит в шотландских гробницах каменного века? 19897Почему две англосаксонские сестра и брат были похоронены в объятиях 1400 лет назад? 19896Гормон GDF15: найдена причина мучительного токсикоза у беременных 19895Почему хакеры Harvester прячут вредоносный код в папке «Zomato Pizza»? 19894Робот-гуманоид Panther от UniX AI претендует на место в каждом доме 19893Artemis застряла на земле: NASA не может лететь на луну без новых скафандров 19892Почему 20 000 промышленных устройств по всему миру оказались под угрозой взлома? 19891Зачем египетская мумия «проглотила» «Илиаду»?
Ссылка