nowyMożesz już słuchać artykułów Fox News!
Rozszerzenie Chrome Mają sprawić, że Twoja przeglądarka będzie bardziej użyteczna, ale po cichu stały się najłatwiejszym sposobem dla atakujących na szpiegowanie tego, co robisz w Internecie. Badacze zajmujący się bezpieczeństwem odkryli niedawno dwa rozszerzenia Chrome, które robią to samo od lat.
Rozszerzenia te wyglądały jak nieszkodliwe narzędzia proxy, ale za kulisami przejmowały ruch i kradnęły wrażliwe dane od zaufanych im użytkowników. Sprawę pogarsza fakt, gdzie znajdują się te rozszerzenia. Obydwa zostały wymienione na oficjalnym rynku rozszerzeń przeglądarki Chrome.
Zarejestruj się, aby otrzymać mój darmowy raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie – BEZPŁATNIE, jeśli dołączysz do mnie CYBERGUY.COM Biuletyn

Badacze bezpieczeństwa odkryli złośliwe rozszerzenia przeglądarki Chrome, które po cichu kierują ruch internetowy użytkowników przez serwery kontrolowane przez atakujących w celu kradzieży wrażliwych danych. (Gokhan Balsi/Agencja Anadolu/Getty Images)
Złośliwe rozszerzenia Chrome ukrywają się na widoku
Badacze gniazd Odkryto dwa rozszerzenia Chrome o tej samej nazwie „Phantom Shuttle”, które działają jako narzędzia do routingu proxy i testowania szybkości sieci (za pośrednictwem piszczących komputerów). Zdaniem badaczy rozszerzenia są aktywne co najmniej od 2017 roku.
Obydwa rozszerzenia zostały wydane pod tą samą nazwą programisty i sprzedawane pracownikom handlu zagranicznego, którzy muszą testować połączenia internetowe z różnych regionów. Były one sprzedawane jako sprzęt objęty subskrypcją, a ceny wahały się od około 1,40 do 13,60 dolarów.
Na pierwszy rzut oka wszystko wyglądało normalnie. Funkcjonalność zgodna z opisem. Cena wydawała się rozsądna. Problem polegał na działaniu rozszerzeń po instalacji.
Jak Phantom Shuttle kradnie Twoje dane
Badacze gniazd twierdzą, że Phantom Shuttle kieruje cały ruch internetowy przez serwery proxy kontrolowane przez osobę atakującą. Te serwery proxy korzystają z zakodowanych na stałe danych uwierzytelniających osadzonych bezpośrednio w kodzie rozszerzenia. Aby uniknąć wykrycia, złośliwa logika ukrywa coś, co wygląda na legalną bibliotekę jQuery.
Atakujący nie tylko pozostawili dane uwierzytelniające w postaci zwykłego tekstu. Rozszerzenia ukrywają je przy użyciu niestandardowego schematu kodowania indeksu znaków. Po włączeniu rozszerzenie nasłuchuje ruchu internetowego i przechwytuje wyzwania związane z uwierzytelnianiem HTTP w każdej odwiedzanej witrynie.
Aby mieć pewność, że ruch zawsze przepływa przez ich infrastrukturę, rozszerzenia dynamicznie rekonfigurują ustawienia proxy przeglądarki Chrome za pomocą skryptu automatycznej konfiguracji. Zmusza to przeglądarkę do kierowania żądań dokładnie tam, gdzie chce ich atakujący
W domyślnym trybie „inteligentnym” Phantom Shuttle kieruje ruch z ponad 170 domen o dużej wartości przez swoją sieć proxy. Lista ta obejmuje platformy programistyczne, pulpity nawigacyjne usług w chmurze, witryny mediów społecznościowych i portale z treściami dla dorosłych. sieć lokalna Eliminowana jest także domena dowodzenia i kontroli atakującego, prawdopodobnie po to, aby uniknąć zepsucia czegoś lub wzbudzenia podejrzeń.
Działając jako człowiek pośrodku, rozszerzenie może przechwytywać wszystko, co przesyłasz za pośrednictwem formularzy internetowych. Obejmuje to nazwy użytkowników, hasła, dane kart, dane osobowe, pliki cookie sesji z nagłówków HTTP i tokeny API pobierane bezpośrednio z żądań sieciowych.
Cyberguy skontaktował się z Google w sprawie rozszerzeń, a rzecznik potwierdził, że oba zostały usunięte z Chrome Web Store.
10 prostych rozwiązań w zakresie bezpieczeństwa cybernetycznego na rzecz bezpieczniejszego roku 2026

Dwa rozszerzenia Chrome, wymienione w oficjalnym sklepie internetowym Google Chrome, zostały pokazane jako narzędzia proxy, które od lat szpiegują użytkowników. (Zdjęcie: Yui Mok/PA za pośrednictwem Getty Images)
Jak sprawdzić rozszerzenia zainstalowane w Twojej przeglądarce (Chrome).
Obowiązują poniższe instrukcje krok po kroku Komputer z systemem WindowsMac i Chromebooki. Inaczej mówiąc, komputerowy Chrome. Nie można w pełni sprawdzić rozszerzeń Chrome ani usunąć ich z aplikacji mobilnej.
Krok 1: Otwórz listę rozszerzeń
- Otwarte Chrom na Twoim komputerze.
- kliknij Trzypunktowe menu w prawym górnym rogu.
- wybierać rozszerzenie
- Następnie kliknij Zarządzaj rozszerzeniami.
Możesz także wpisać to bezpośrednio w pasku adresu i nacisnąć Enter:
chrome://rozszerzenia
Krok 2: Poszukaj czegoś, czego nie rozpoznajesz
Przejrzyj każde wymienione rozszerzenie i zadaj sobie pytanie:
- Czy pamiętam, żeby to zainstalować?
- Czy nadal go używam?
- Czy wiem, co to właściwie jest?
Jeśli odpowiedź na którekolwiek z nich brzmi nie, przyjrzyj się bliżej.
Krok 3: Przejrzyj uprawnienia i dostęp
kliknij bliższe dane Wszelkie rozszerzenia, co do których nie jesteś pewien. Zwróć uwagę na:
- pozwolenieZwłaszcza coś, co może czytać lub zmieniać dane na odwiedzanych stronach internetowych
- Dostęp do witrynyTakie jak rozszerzenia działające we wszystkich witrynach
- Dostęp w tleco pozwala rozszerzeniu pozostać aktywnym nawet wtedy, gdy nie jest używane
Narzędzia proxy, VPN, programy do pobierania i rozszerzenia związane z siecią zasługują na dodatkową analizę.
Krok 4: Najpierw wyłącz podejrzane rozszerzenie
Jeśli coś Cię niepokoi, przełącz rozszerzenie wyłączony. To natychmiast zatrzymuje jego działanie bez usuwania. Jeśli wszystko nadal działa zgodnie z oczekiwaniami, rozszerzenie prawdopodobnie nie było konieczne.
Krok 5: Usuń rozszerzenia, których już nie potrzebujesz
Aby całkowicie usunąć rozszerzenie:
- kliknij usunąć
- upewniać się kiedy zostanie o to poproszony
Nieużywane rozszerzenia są częstym celem nadużyć i należy je regularnie czyścić.
Krok 6: Uruchom ponownie Chrome
Po wprowadzeniu zmian zamknij i otwórz ponownie przeglądarkę Chrome. Dzięki temu wyłączone lub usunięte rozszerzenia nie będą już aktywne
Oszustwo Microsoft Typosquatting podmienia litery w celu kradzieży loginów

Eksperci ds. cyberbezpieczeństwa ostrzegają, że po zainstalowaniu zaufane rozszerzenia przeglądarki mogą stać się potężnymi narzędziami nadzoru. (Gabby Jones/Bloomberg za pośrednictwem Getty Images)
6 kroków, które możesz wykonać, aby zabezpieczyć się przed złośliwymi rozszerzeniami Chrome
Nie możesz kontrolować tego, co prześlizguje się przez recenzje App Store, ale możesz zmniejszyć ryzyko, zmieniając sposób instalacji. Zarządzaj rozszerzeniami.
1) Instaluj rozszerzenia tylko wtedy, gdy jest to absolutnie konieczne
Każde rozszerzenie zwiększa powierzchnię ataku. Jeśli naprawdę tego nie potrzebujesz, nie instaluj go. Rozszerzenia uprawnień często obejmują znacznie więcej uprawnień, niż na to zasługują.
2) Sprawdź dokładnie wydawcę
Renomowani programiści zazwyczaj mają historię, stronę internetową i wiele dobrze znanych rozszerzeń. Zachowaj ostrożność w przypadku narzędzi od nieznanych wydawców, zwłaszcza tych oferujących funkcje sieciowe lub proxy
3) Przeczytaj wiele recenzji użytkowników, a nie tylko oceny
Oceny w postaci gwiazdek można sfałszować lub zmanipulować. Zobacz szczegółowe recenzje wspominające o długotrwałym stosowaniu. Uważaj na nagłe fale ogólnych pochwał.
4) Przejrzyj uprawnienia przed kliknięciem przycisku Instaluj
Jeśli rozszerzenie mówi „czytaj i modyfikuj wszystkie dane w odwiedzanych witrynach”, potraktuj to poważnie. Narzędzia proxy i rozszerzenia sieciowe mogą zobaczyć, co robisz
5) Użyj menedżera haseł
Menedżer haseł nie może powstrzymać złośliwego rozszerzenia przed szpiegowaniem ruchu, ale może ograniczyć szkody. Unikalne hasła oznaczają, że skradzione dane uwierzytelniające nie mogą odblokować wielu kont. Wielu menedżerów odmawia automatycznego wypełniania podejrzanych stron.
Następnie sprawdź, czy Twój adres e-mail został ujawniony w wyniku wcześniejszych naruszeń. Nasz numer 1 w menedżerze haseł (zobacz Cyberguy.com/Passwords) ma wbudowany skaner naruszeń, który sprawdza, czy Twoje adresy e-mail lub hasła nie wyciekły. Jeśli znajdziesz dopasowanie, natychmiast zmień ponownie użyte hasła i zabezpiecz te konta nowymi, unikalnymi danymi uwierzytelniającymi.
Tutaj znajdziesz najlepszych ocenionych przez ekspertów menedżerów haseł z 2025 roku Cyberguy.com.
6) Zainstaluj silne oprogramowanie antywirusowe
mocny Oprogramowanie antywirusowe Może oznaczać podejrzaną aktywność sieciową, nadużycia serwera proxy i nieautoryzowane zmiany w ustawieniach przeglądarki. Dodaje warstwę ochronną wykraczającą poza ochronę przeglądarki Chrome
Najlepszym sposobem ochrony przed złośliwymi linkami instalującymi złośliwe oprogramowanie, potencjalnie uzyskujące dostęp do Twoich danych osobowych, jest zainstalowanie silnego oprogramowania antywirusowego na wszystkich swoich urządzeniach. Ta ochrona może ostrzegać Cię o e-mailach typu phishing i oszustwach związanych z oprogramowaniem ransomware, zapewniając bezpieczeństwo Twoich danych osobowych i zasobów cyfrowych.
Poznaj moje typy najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń z systemem Windows, Mac, Android i iOS Cyberguy.com.
Kliknij tutaj, aby pobrać aplikację Fox News
Kluczowe danie na wynos Kurta
Atak ten nie opiera się na wiadomościach phishingowych ani fałszywych witrynach internetowych. Działa to, ponieważ samo rozszerzenie staje się częścią Twojej przeglądarki. Po zainstalowaniu może zobaczyć prawie wszystko, co robisz online. Rozszerzenia takie jak Phantom Shuttle są niebezpieczne, ponieważ łączą prawdziwą funkcjonalność ze złośliwym zachowaniem. Rozszerzenia zapewniają obiecaną usługę proxy, co zmniejsza podejrzenia, a jednocześnie dyskretnie przesyła dane użytkownika przez serwery kontrolowane przez atakujących.
Kiedy ostatni raz sprawdzałeś rozszerzenia zainstalowane w Twojej przeglądarce? Napisz do nas i daj nam znać Cyberguy.com.
Zarejestruj się, aby otrzymać mój darmowy raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie – BEZPŁATNIE, jeśli dołączysz do mnie CYBERGUY.COM Biuletyn
Prawa autorskie 2025 CyberGuy.com. Wszelkie prawa zastrzeżone


















