Расширения для Google Chrome давно перестали быть безобидными утилитами. За привычными иконками скриншотеров, VPN-клиентов и AI-помощников может прятаться код, который ворует пароли, перехватывает банковские реквизиты и превращает браузер в точку удалённого доступа. Причём речь не всегда идёт о заведомо вредоносных поделках — атаки всё чаще идут через перепродажу легитимных расширений новым владельцам, которые тихо подменяют код.
Исследователи из monxresearch-sec и компании Annex Security (аналитик Джон Такнер) детально разобрали два показательных случая. Расширения QuickLens (Search Screen with Google Lens, ID: kdenlnncndfnhkognokgfpabgkgehodd, около 7 000 пользователей) и ShotBird (Scrolling Screenshots, Tweet Images & Editor, ID: gengfhhkjekmlejbhmmopegofnoifnjp, 800 пользователей) изначально принадлежали разработчику, связанному с аккаунтом BuildMelon и неким Akshay Anu S (@AkshayAnuOnline). У этого разработчика был аккаунт на площадке ExtensionHub, все его расширения получали в Chrome Web Store значок «Featured», а ещё он пытался продать домен AIInfraStack[.]com за 2 500 долларов. Хронология QuickLens выглядит так: публикация — 9 октября 2025 года, выставление на продажу на ExtensionHub — 11 октября 2025-го, смена владельца — 1 февраля 2026-го, а уже 17 февраля 2026 года новый хозяин выкатил обновление с вредоносным кодом. Расширение удалено из магазина.
QuickLens после «обновления» начинал снимать защитные HTTP-заголовки вроде X-Frame-Options, обходить Content Security Policy, определять страну пользователя, тип браузера и ОС, а затем каждые пять минут опрашивал управляющий сервер (C2). Вредоносный JavaScript хранился в локальном хранилище и запускался через атрибут
Параллельно команда Microsoft Defender Security Research зафиксировала волну расширений на базе Chromium, которые маскируются под AI-ассистентов. Их цель — собирать историю чатов пользователей с большими языковыми моделями (LLM), а заодно перехватывать корпоративные данные браузинга. Масштаб сбора, по оценке Microsoft, промышленный.
Исследователь Кирилл Бойченко из компании Socket описал ещё одну схему — фишинговое расширение lmΤoken Chromophore (ID: bbhaganppipihlhjgaaeeeefbaoihcgi). Оно выдаёт себя за кошелёк imToken, а рекламируется как визуализатор hex-цветов. При установке или клике расширение автоматически открывает фишинговый сайт, URL которого подтягивается из захардкоженной конечной точки jsonkeeper[.]com/b/KUWNE. Пользователь попадает на страницу chroomewedbstorre-detail-extension[.]com — доменное имя собрано из гомоглифов разных алфавитов, чтобы визуально напоминать настоящий адрес Chrome Web Store. Там у жертвы запрашивают 12- или 24-словную сид-фразу либо приватный ключ от криптокошелька.
Подразделение Unit 42 компании Palo Alto Networks обнаружило сразу несколько кластеров вредоносных расширений. Расширение Chrome MCP Server — AI Browser Control (ID: fpeabamapgecnidibdmjoepaiehokgda) притворяется инструментом автоматизации на основе Model Context Protocol, а по факту работает как полноценный троян удалённого доступа (RAT) с функцией вывода данных. Группа расширений Urban VPN Proxy, Urban Browser Guard и Urban Ad Blocker (первоначально выявлена исследователем под ником Koi) собирала переписки из OpenAI ChatGPT, Anthropic Claude, Microsoft Copilot, DeepSeek, Google Gemini, xAI Grok, М⃰ AI и Perplexity. Эти расширения, к слову, вернулись в Chrome Web Store.
Расширение Palette Creator (ID: iofmialeiddolmdlkbheakaefefkjokp, свыше 100 000 пользователей) оказалось связано с кампанией по перехвату браузеров под названием RedDirection. Ещё масштабнее выглядит кампания OmniBar: более 30 000 доменов выстроены в цепочку редиректов, ведущую на ansiblealgorithm[.]com. Основное расширение — OmniBar AI Chat and Search (ID: ajfanjhcdgaohcbphpaceglgpgaaohod) — через API chrome_settings_overrides подменяет домашнюю страницу на omnibar[.]ai, а поисковый провайдер по умолчанию меняет на go.omnibar[.]ai с параметром поиска, привязанным к партнёрской схеме. Аналогично ведут себя расширения AI Output Algo Tool (ID: eeoonfhmbjlmienmmbgapfloddpmoalh) и official extension (ID: hokdpdlchkgcenfpiibjjfkfmleoknkp).
Отдельный кластер связан с разработчиком Status 77. Расширения (ID: jaioobipjdejpeckgojiojjahmkiaihp) и Giant Coupons Official Extension (ID: akdajpomgjgldidenledjjiemgkjcchc) внедряют партнёрские маркеры в покупки пользователей. А расширение Consensus — Reddit Comment Summarizer (ID: mkkfklcadlnkhgapjeejemflhamcdjld) извлекает ветки комментариев с Reddit и отправляет их на API, контролируемый разработчиком.
Если какое-то из перечисленных расширений установлено в вашем браузере, его стоит удалить немедленно. Периодически проверяйте список расширений — незнакомые или давно забытые лучше убрать. Установка расширений из непроверенных источников или через боковую загрузку сейчас выглядит как осознанный риск: слишком уж прибыльной стала схема с перепродажей «чистых» расширений тем, кто превращает их в шпионский софт.
Исследователи из monxresearch-sec и компании Annex Security (аналитик Джон Такнер) детально разобрали два показательных случая. Расширения QuickLens (Search Screen with Google Lens, ID: kdenlnncndfnhkognokgfpabgkgehodd, около 7 000 пользователей) и ShotBird (Scrolling Screenshots, Tweet Images & Editor, ID: gengfhhkjekmlejbhmmopegofnoifnjp, 800 пользователей) изначально принадлежали разработчику, связанному с аккаунтом BuildMelon и неким Akshay Anu S (@AkshayAnuOnline). У этого разработчика был аккаунт на площадке ExtensionHub, все его расширения получали в Chrome Web Store значок «Featured», а ещё он пытался продать домен AIInfraStack[.]com за 2 500 долларов. Хронология QuickLens выглядит так: публикация — 9 октября 2025 года, выставление на продажу на ExtensionHub — 11 октября 2025-го, смена владельца — 1 февраля 2026-го, а уже 17 февраля 2026 года новый хозяин выкатил обновление с вредоносным кодом. Расширение удалено из магазина.
QuickLens после «обновления» начинал снимать защитные HTTP-заголовки вроде X-Frame-Options, обходить Content Security Policy, определять страну пользователя, тип браузера и ОС, а затем каждые пять минут опрашивал управляющий сервер (C2). Вредоносный JavaScript хранился в локальном хранилище и запускался через атрибут
скрытого GIF-изображения размером 1×1 пиксель. ShotBird работал похожим образом, но использовал прямые callback-вызовы для доставки кода. Расширение показывало фейковые уведомления об обновлении Chrome в стиле «ClickFix» — пользователю предлагалось открыть диалог «Выполнить» в Windows, запустить cmd.exe и вставить PowerShell-команду, которая скачивала файл googleupdate.exe. Кроме того, ShotBird перехватывал ввод в HTML-поля (input, textarea), воруя пароли, PIN-коды, данные банковских карт, токены, даже номера государственных удостоверений. Плюс вытягивал из Chrome сохранённые пароли, историю и данные других расширений. На момент публикации ShotBird всё ещё был доступен в магазине. Параллельно команда Microsoft Defender Security Research зафиксировала волну расширений на базе Chromium, которые маскируются под AI-ассистентов. Их цель — собирать историю чатов пользователей с большими языковыми моделями (LLM), а заодно перехватывать корпоративные данные браузинга. Масштаб сбора, по оценке Microsoft, промышленный.
Исследователь Кирилл Бойченко из компании Socket описал ещё одну схему — фишинговое расширение lmΤoken Chromophore (ID: bbhaganppipihlhjgaaeeeefbaoihcgi). Оно выдаёт себя за кошелёк imToken, а рекламируется как визуализатор hex-цветов. При установке или клике расширение автоматически открывает фишинговый сайт, URL которого подтягивается из захардкоженной конечной точки jsonkeeper[.]com/b/KUWNE. Пользователь попадает на страницу chroomewedbstorre-detail-extension[.]com — доменное имя собрано из гомоглифов разных алфавитов, чтобы визуально напоминать настоящий адрес Chrome Web Store. Там у жертвы запрашивают 12- или 24-словную сид-фразу либо приватный ключ от криптокошелька.
Подразделение Unit 42 компании Palo Alto Networks обнаружило сразу несколько кластеров вредоносных расширений. Расширение Chrome MCP Server — AI Browser Control (ID: fpeabamapgecnidibdmjoepaiehokgda) притворяется инструментом автоматизации на основе Model Context Protocol, а по факту работает как полноценный троян удалённого доступа (RAT) с функцией вывода данных. Группа расширений Urban VPN Proxy, Urban Browser Guard и Urban Ad Blocker (первоначально выявлена исследователем под ником Koi) собирала переписки из OpenAI ChatGPT, Anthropic Claude, Microsoft Copilot, DeepSeek, Google Gemini, xAI Grok, М⃰ AI и Perplexity. Эти расширения, к слову, вернулись в Chrome Web Store.
Расширение Palette Creator (ID: iofmialeiddolmdlkbheakaefefkjokp, свыше 100 000 пользователей) оказалось связано с кампанией по перехвату браузеров под названием RedDirection. Ещё масштабнее выглядит кампания OmniBar: более 30 000 доменов выстроены в цепочку редиректов, ведущую на ansiblealgorithm[.]com. Основное расширение — OmniBar AI Chat and Search (ID: ajfanjhcdgaohcbphpaceglgpgaaohod) — через API chrome_settings_overrides подменяет домашнюю страницу на omnibar[.]ai, а поисковый провайдер по умолчанию меняет на go.omnibar[.]ai с параметром поиска, привязанным к партнёрской схеме. Аналогично ведут себя расширения AI Output Algo Tool (ID: eeoonfhmbjlmienmmbgapfloddpmoalh) и official extension (ID: hokdpdlchkgcenfpiibjjfkfmleoknkp).
Отдельный кластер связан с разработчиком Status 77. Расширения (ID: jaioobipjdejpeckgojiojjahmkiaihp) и Giant Coupons Official Extension (ID: akdajpomgjgldidenledjjiemgkjcchc) внедряют партнёрские маркеры в покупки пользователей. А расширение Consensus — Reddit Comment Summarizer (ID: mkkfklcadlnkhgapjeejemflhamcdjld) извлекает ветки комментариев с Reddit и отправляет их на API, контролируемый разработчиком.
Если какое-то из перечисленных расширений установлено в вашем браузере, его стоит удалить немедленно. Периодически проверяйте список расширений — незнакомые или давно забытые лучше убрать. Установка расширений из непроверенных источников или через боковую загрузку сейчас выглядит как осознанный риск: слишком уж прибыльной стала схема с перепродажей «чистых» расширений тем, кто превращает их в шпионский софт.