Злоумышленники получили контроль за Chrome-дополнением с миллионной аудиторией
Продолжаются фишинг-атаки на разработчиков браузерных дополнений, проводимые с целью захвата контроля за дополнением и подстановку в него вредоносного кода, отображающего навязчивые рекламные блоки. Если первой жертвой атаки стало дополнение Copyfish с аудиторией 40 тысяч установок, то новая жертва оказалась значительно крупнее - злоумышленникам удалось получить контроль за дополнением Web Developer у которого более миллиона активных пользователей.
По сообщению автора Web Developer, он по недосмотру ввел данные в подставную форму аутентификации Google, подготовленную организаторами фишинг-атаки. В настоящее время злоумышленники уже опубликовали новую версию Web Developer 0.4.9, в которую встроили блок для подстановки своей рекламы на просматриваемые пользователем сайты. Метод проведения атаки был идентичен недавно описанной атаке на дополнение Copyfish.
Версия с вредоносным кодом распространялась в течение нескольких часов, после чего инженеры Google отреагировали на сообщения о проблеме и вернули управление владельцу, который оперативно выпустил обновление 0.5 с устранением вредоносной вставки. Для защиты от подобных фишинг-атак разработчикам дополнений рекомендуется включить в настройках двухфакторную аутентификацию (автор Web Developer ее не использовал, что наряду с невнимательностью при заполнении форм оказало решающее влияние на успех проведения атаки).