افزونههای مخرب Chrome با جعل نام Fortinet، YouTube و VPNها اقدام به سرقت دادهها میکنند.
کارزار جدیدی در فروشگاه افزونههای مرورگر Google Chrome Web Store شناسایی شده است که شامل بیش از ۱۰۰ افزونه مخرب است. این افزونهها با جعل هویت ابزارهای معتبر مانند VPNها، دستیارهای هوش مصنوعی و ابزارهای رمزارزی طراحی شدهاند و بهطور مخفیانه اقدام به سرقت کوکیهای مرورگر و اجرای اسکریپتهای راهدور میکنند.
به گفتهی محققان امنیتی DomainTools، این افزونهها در ظاهر بخشی از عملکرد وعدهدادهشده را ارائه میدهند، اما در پشت پرده به زیرساخت مهاجمان متصل شده و برای دریافت فرمانهای اجرایی یا ارسال اطلاعات کاربران مورد استفاده قرار میگیرند. برخی از قابلیتهای مخرب این افزونهها عبارتند از:
- تغییر ترافیک شبکه برای نمایش تبلیغات، هدایت کاربر به سایتهای خاص یا عملکرد بهعنوان پراکسی؛
- سرقت اطلاعات حساس کاربر از طریق کوکیها؛
- اجرای اسکریپتهای مشکوک از راه دور بدون اطلاع کاربر.
جعل برندهای معتبر و تبلیغات فریبنده
کارزار مذکور از طریق بیش از ۱۰۰ دامنه جعلی اقدام به تبلیغ این ابزارها کرده است، که احتمالاً از روشهایی چون تبلیغات مخرب (malvertising) برای جذب کاربران بیاطلاع بهره گرفتهاند.
برخی از دامنهها و برندهای جعلی که در این کمپین شناسایی شدهاند عبارتند از:
- دامنههای جعلی برای VPN:
earthvpn[.]top, irontunnel[.]world, raccoon-vpn[.]world, soul-vpn[.]com, orchid-vpn[.]com - جعل برند Fortinet:
forti-vpn[.]com, fortivnp[.]com - جعل برندهای معروف مانند YouTube، DeepSeek AI، و Calendly:
youtube-vision[.]com, deepseek-ai[.]link, calendlydocker[.]com, calendly-director[.]com - سایر دامنههای مشکوک:
whale-alerts[.]org, madgicxads[.]world, similar-net[.]com, workfront-plus[.]com, flight-radar[.]life
این وبسایتها با نمایش دکمههایی با عنوان “Add to Chrome”، کاربران را ترغیب میکنند که افزونههای مخرب را از طریق Chrome Web Store نصب کنند، که این موضوع به افزایش حس اعتماد و مشروعیت ظاهری آنها کمک میکند.
هشدارهای امنیتی
به کاربران توصیه میشود:
- تنها از منابع معتبر و بررسیشده اقدام به نصب افزونه کنند؛
- نظرات، تعداد نصب و دسترسیهای مورد نیاز هر افزونه را با دقت بررسی نمایند؛
- در صورت وجود هرگونه فعالیت مشکوک، افزونهها را فوراً حذف کرده و مرورگر را پاکسازی کنند.
همچنین سازمانها و مدیران IT باید بهطور پیوسته امنیت مرورگرها و کنترل سیاست نصب افزونهها را در دستگاههای سازمانی بازبینی کنند.
اگرچه Google بسیاری از افزونههایی را که DomainTools شناسایی کرده بود حذف کرده است، BleepingComputer تأیید کرده که برخی از آنها همچنان در فروشگاه Chrome Web Store موجود هستند.
پژوهشگران توضیح دادهاند:
«فروشگاه Chrome Web Store چندین افزونه مخرب این عامل تهدید را پس از شناسایی بدافزار حذف کرده است. با این حال، پافشاری عامل تهدید و تأخیر در شناسایی و حذف آنها، خطری برای کاربرانی ایجاد میکند که به دنبال ابزارهای بهرهوری و ارتقاء مرورگر هستند.»
در حالی که هر افزونه عملکردهای متفاوتی دارد، اما دسترسیهایی با ریسک بالا درخواست میکنند که به آنها اجازه میدهد کوکیها (از جمله توکنهای نشست) را سرقت کنند، حملات فیشینگ مبتنی بر DOM انجام دهند و تزریق اسکریپتهای پویا را اجرا کنند.
برای نمونه، افزونه “fortivpn” برای سرقت کوکیها، ایفای نقش به عنوان سرور پراکسی، تغییر ترافیک شبکه، و اجرای اسکریپتهای دلخواه JavaScript از یک سرور راهدور به کار گرفته میشود.
در گزارش آمده است:
«در صورت دریافت فرمان، این افزونه با استفاده از chrome.cookies.getAll({}) تمام کوکیهای مرورگر را بازیابی کرده، آنها را با استفاده از pako فشردهسازی کرده، سپس به Base64 تبدیل کرده و به سرور پشتی infograph[.]top ارسال میکند.»
«همچنین میتواند طبق فرمان، یک اتصال WebSocket جداگانه برای ایفای نقش به عنوان پراکسی شبکه برقرار کند و احتمالاً ترافیک کاربر را از طریق سرورهای مخرب مسیریابی کند. هدف پراکسی توسط فرمان سرور پشتی مشخص میشود و مکانیزم احراز هویت پراکسی نیز در آن پیادهسازی شده است.»
خطراتی که از نصب این افزونهها ناشی میشود شامل ربایش حساب کاربری، سرقت دادههای شخصی، و نظارت بر فعالیتهای مرور میباشد. در نهایت، این افزونهها یک درِ پشتی در مرورگر آلوده برای مهاجمان فراهم میکنند که امکان سوءاستفادههای گستردهای را ایجاد میکند.
مهاجمان همچنین میتوانند از کوکیهای نشست سرقتشده برای نفوذ به دستگاههای قانونی VPN شرکتها یا حسابهای کاربری استفاده کرده و به شبکههای سازمانی دسترسی پیدا کنند که ممکن است به حملات مخربتر منجر شود.
برای کاهش ریسک دانلود افزونههای مخرب از Chrome Web Store، تنها به ناشران معتبر با سابقه قابلاعتماد اعتماد کنید و بررسیهای کاربران را برای شناسایی علائم هشداردهنده مرور کنید.
BleepingComputer با Google برای پرسوجو درباره تلاشهای آنها در شناسایی این کمپین تماس گرفته، اما تا زمان انتشار این گزارش، پاسخی دریافت نکرده است.