108 розширень Chrome читали ваш Telegram кожні 15 секунд — і це лише одна з трьох схем

Дослідники Socket розкрили скоординовану кампанію: 108 розширень із п'яти різних акаунтів розробників насправді працювали на один сервер, краючи OAuth-токени Google, сесії Telegram і підміняючи контент на сайтах. За кодом — сліди російськомовної MaaS-операції.

153
Поділиться:
Ілюстративне фото: Depositphotos

Коли компанія Socket опублікувала технічний розбір 108 шкідливих розширень для Chrome, найбільше здивував не сам факт їхнього існування, а те, наскільки ретельно вибудувана інфраструктура за ними. Це не окремі «погані» додатки — це координована кампанія з єдиним командним сервером, монетизацією через перепродаж і, судячи з коду, російськомовними авторами.

Три різні атаки в одному пакеті

Дослідник Socket Куш Пандья виявив, що 54 розширення крадуть OAuth2-токен Google в момент входу в акаунт і надсилають профіль користувача на сервер зловмисника. Ще 45 розширень містять універсальний бекдор: щойно браузер запускається, вони можуть відкрити будь-яку URL-адресу без відома користувача.

Найгостріший випадок — розширення Telegram Multi-account. За даними Cybernews із посиланням на звіт Socket, воно кожні 15 секунд зчитувало активну сесію Telegram Web і надсилало її на підконтрольний зловмиснику сервер. Цього достатньо, щоб отримати повний доступ до переписки та контактів — без пароля і без обходу двофакторної автентифікації.

«Усі 108 маршрутизують вкрадені облікові дані, ідентифікатори користувачів і дані перегляду на сервери, контрольовані одним оператором.»

— Куш Пандья, дослідник Socket

П'ять «різних» розробників — одна рука

Розширення розміщені під п'ятьма окремими ідентифікаторами видавців: Yana Project, GameGen, SideGames, Rodeo Games та InterAlt. Маскування під різних авторів — стандартна техніка, що ускладнює виявлення кластера за репутацією облікового запису. Проте, як зазначає BleepingComputer, весь трафік ішов на один VPS-сервер Contabo з кількома субдоменами для різних функцій: збір сесій, виконання команд, монетизація.

Саме монетизація — найбільш тривожний елемент. Інфраструктура підтримує модель Malware-as-a-Service (MaaS): вкрадені дані та активні сесії могли перепродаватися третім особам. У вихідному коді Socket знайшли коментарі російською мовою — зокрема в логіці автентифікації та крадіжки сесій.

Як це проходило перевірку Google

П'ять розширень використовували Chrome API declarativeNetRequest, щоб видаляти заголовки безпеки (Content Security Policy, X-Frame-Options, CORS) ще до завантаження сторінки. Це дозволяло впроваджувати рекламні оверлеї та гемблінг-банери навіть на YouTube і TikTok. Більшість розширень при цьому справді виконували заявлену функцію — ігри, перекладач, Telegram-клієнт — що робило їх важко відрізнюваними від легітимних.

Загалом розширення встановили близько 20 000 разів. Розширення Telegram Multi-account містило шкідливий код щонайменше з 15 лютого 2025 року — тобто понад рік до виявлення.

  • Перевірте список усіх 108 розширень у звіті Socket і видаліть їх негайно
  • Після видалення — примусовий вихід з акаунтів Google і Telegram у всіх сесіях
  • У Telegram: Налаштування → Пристрої → завершити всі активні сесії
  • У Google: myaccount.google.com → Безпека → Ваші пристрої

Справжнє питання не в тому, чи видалить Google ці 108 розширень — він видалить. Питання в тому, чи зміниться процес перевірки Chrome Web Store настільки, щоб наступна кампанія з єдиним C2-сервером за п'ятьма акаунтами не протрималася рік непоміченою. Якщо ні — наступний список буде довшим.

Новини світу

Політика

Bihus.Info ідентифікував Ростислава Пекаря — людину з реальними повноваженнями і державним авто за $60 000, якої немає ні на сайті бюро, ні в реєстрі НАЗК. Це не технічна помилка: відсутність у публічних реєстрах означає відсутність будь-якого громадського контролю.

51 хвилина тому
Фінанси

Регулятор повторно закликає банки не блокувати рахунки чиновників огульно — тоді як юристи фіксують системний саботаж і нульову статистику покарань за надмірний тиск на публічних діячів.

1 годину тому
Політика

Міністр оборони Михайло Федоров представив концепцію дроново-штурмових підрозділів — спеціалізованих формувань, де безпілотники й піхота діють за єдиною доктриною. Прецедент уже є, але масштабування — попереду.

1 годину тому