A empresa de segurança corporativa Anexo seguro identificou uma rede de 57 extensões de navegador, muitas distribuídas não tradicionalmente, que potencialmente expuseram quase 6 milhões de usuários a riscos de segurança significativos, como roubo de biscoito e rastreamento generalizado. Detalhado pelo pesquisador John Tuckner , decorreu de uma investigação sobre extensões do Chrome”não listadas”descobertas durante uma revisão do cliente. Extensões não listadas não são descobertas através de pesquisas padrão da Chrome Web Store e requerem um URL direto para instalação, um método às vezes explorado para distribuir software potencialmente indesejado ou malicioso sob o radar. Segurança , Anexo seguro compilou a lista de 57 extensões suspeitas. A análise revelou que esses complementos solicitaram permissões amplas que lhes permitiam acesso a cookies do usuário-potencialmente incluindo tokens de autenticação sensíveis usados para manter as sessões de login-juntamente com os recursos para monitorar os hábitos de navegação, alterar os resultados da pesquisa, injetar e executar scripts remotos, e a seleção de rastreamento foi de um tempo de rastreamento. href=”http://unknow.com/”Target=”_ Blank”> INSKNO.COM , sugerindo uma estrutura coordenada de comando-and-control. Tuckner observou que, embora a exfiltração de dados diretos não tenha sido observada durante a análise, os recursos das extensões e o uso de código ofuscado apontaram fortemente para o potencial de spyware. A capacidade de roubar cookies de sessão é particularmente preocupante, pois pode permitir que os invasores ignorem a autenticação de vários fatores e as contas de seqüestros. A pura escala do problema foi detalhada 2024 em um estudo, encontrando notáveis deficiências de segurança na loja da web Chrome, conduzida por pesquisadores da Universidade de Stanford e do Cispa Helmholtz Center for Information. Em meados de 2020 até o início de 2023, encontrou mais de 346 milhões de downloads do que eles denominaram”extensões notáveis de segurança”, abrangendo malware, violadores de políticas e extensões com código vulnerável. nunca recebeu um.
Essa negligência permite que as vulnerabilidades persistam; Os pesquisadores descobriram que metade das extensões vulneráveis conhecidas permaneceu disponível dois anos após a divulgação. Além disso, a investigação concluiu que “as classificações do usuário não indicam efetivamente a segurança das extensões. Extensões maliciosas e benignas geralmente receberam classificações semelhantes”, sugerindo que os usuários não podem discernir facilmente complementos seguros de riscos com base apenas no feedback da comunidade. Os pesquisadores recomendaram o monitoramento aprimorado pelo Google, incluindo práticas como”detectar semelhanças de código”e”sinalizando extensões usando bibliotecas desatualizadas”. O estudo de Stanford/Cispa descobriu que o malware normalmente persistia por cerca de 380 dias, enquanto extensões vulneráveis em média de 1.248 dias alarmantes. Uma ilustração gritante fornecida foi a extensão”TeleApp”, que era acessível por 8,5 anos antes do seu conteúdo de malware ser identificado. Após o relatório seguro do anexo no início deste ano, o Google foi notificado e investigado, removendo alguns, mas não todos, das extensões identificadas. Benjamin Ackerman, Anunoy Ghosh e David Warren, da equipe de segurança Chrome do Google, escreveram 2024 em um blog post