GhostPoster: вредоносные VPN-расширения Firefox крадут партнёрские комиссии
Новая вредоносная кампания под названием GhostPoster использует кажущееся безобидным расширение браузера — в частности Free VPN Forever — чтобы захватить контроль над браузерами пользователей Firefox и монетизировать их активность без согласия. Механизм атаки сочетает простые социально-инженерные ходы с продвинутыми методами уклонения от обнаружения, включая встроенную стеганографию и обход CAPTCHA.
Как работает заражение
Атака начинается с расширения, которое загружает на машину изображение собственного логотипа. На первый взгляд это обычный файл, но на самом деле в нём скрыт вредоносный загрузчик. После запуска загрузчик связывается с серверами управления (C&C), загружает и расшифровывает основную полезную нагрузку. Для сокрытия передачи злоумышленники используют пользовательскую схему кодирования, что затрудняет обнаружение по сетевым сигнатурам.
Что делает полезная нагрузка
- Перехват и замена партнёрских ссылок на крупных площадках (например, Taobao и JD.com): когда пользователь переходит по партнерской ссылке, вредоносное ПО перехватывает трафик и перенаправляет комиссии злоумышленникам.
- Внедрение кода Google Analytics на посещаемые страницы для сбора подробной информации о привычках пользователей и длительности заражения.
- Удаление заголовков безопасности из HTTP-ответов, что подрывает целостность и безопасность посещаемых сайтов.
- Встраивание скрытых iframe, загружаемых с контролируемых злоумышленниками доменов, для масштабного мошенничества с рекламой и кликами, при этом пользовательский интерфейс остаётся видимо нормальным.
Методы обхода защит
GhostPoster применяет комплекс методов для обхода обнаружения и антибот-мер
- Стеганография: полезная нагрузка скрыта в изображениях, что затрудняет анализ сетевого трафика и статическую детекцию.
- Имитация пользовательских взаимодействий и использование внешних сервисов для распознавания CAPTCHA, чтобы избегать блокировок и ограничений.
- Многие стандартные защитные заголовки удаляются, что мешает корректной работе механизмов безопасного контента (CSP и т.п.).
Масштаб и инфраструктура
Платформа, лежащая в основе GhostPoster, не уникальна: исследователи обнаружили как минимум 16 других расширений, использующих ту же инфраструктуру C&C. Пострадавшими оказались около 50 000 пользователей, скачавших скомпрометированное программное обеспечение. По состоянию на отчет, скомпрометированное расширение остаётся доступным в каталоге дополнений Firefox.
Ключевая угроза: бесплатные VPN-расширения продолжают становиться удобной мишенью для злоумышленников — они получают широкий доступ к трафику и высоким правам в контексте браузера.
Последствия для пользователей и платформ
- Потеря комиссионных у легитимных партнёров электронной коммерции;
- Утечка поведенческих данных через поддельные Google Analytics;
- Нарушение целостности посещаемых сайтов из‑за удаления заголовков безопасности;
- Повышенный риск фродовых кликов и мошеннических показов рекламы;
- Долговременное скрытое присутствие в браузере и потенциальная последующая загрузка дополнительного вредоносного ПО.
Рекомендации для пользователей
- Немедленно проверьте список установленных расширений в Firefox (about:addons) и удалите Free VPN Forever и любые неизвестные или подозрительные расширения.
- Сбросьте пароли и проверьте аккаунты партнёрских программ и платёжные реквизиты на предмет подозрительной активности.
- Очистите кеш и cookies, проверьте расширения на других устройствах, синхронизированных с вашим аккаунтом.
- Используйте антивирус/EDR и выполните полное сканирование системы; при наличии сомнений — переустановите профиль браузера или сам браузер.
- Устанавливайте расширения только из доверенных источников, внимательно читайте разрешения и отзывы, не используйте «бесплатные VPN» без репутации.
Рекомендации для разработчиков и платформ
- Проверять расширения на стеганографию и скрытую загрузку кода в процессе модерации.
- Ограничивать привилегии расширений принципом наименьших привилегий и ужесточать требования к исходному коду.
- Отслеживать аномальную активность C&C и блокировать домены/серверы, связанные с кампанией.
- Информировать пользователей о компрометации и предоставлять инструкции по удалению и восстановлению безопасности.
Вывод
Случай GhostPoster демонстрирует, что расширения браузеров остаются мощным вектором атак: уязвимости и широкие права дают злоумышленникам возможность провести масштабную монетизацию за счёт пользователей и партнёров. Комбинация скрытной доставки, перехвата партнёрских ссылок и активного сбора данных делает такие кампании особенно опасными. Пользователям и платформам необходимо усилить контроль, а также пересмотреть практики модерации и безопасности для предотвращения подобных инцидентов в будущем.
Если вы подозреваете, что стали жертвой GhostPoster или похожей кампании, действуйте быстро: удалите подозрительные расширения, выполните проверку безопасности и при необходимости обратитесь к специалистам.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.


