Популярные расширения Chrome передают чувствительную информацию хакерам через незашифрованный трафик и открытые API-ключи

Изображение: Arkan Perdana (unsplash)
Специалисты в сфере киберзащиты обратили внимание на тревожную тенденцию: ряд востребованных дополнений к браузеру Google Chrome открыто передаёт информацию, уязвимую для перехвата. Журналисты издания The Hacker News сообщили, что часть этих расширений использует незашифрованный HTTP-протокол и хранит секретные ключи прямо в коде, что создаёт лазейку для злоумышленников.
Исследователь Юаньцзин Го из Symantec подчеркнул, что данные пользователей могут быть перехвачены в момент передачи. По его словам, утечки касаются сведений о посещаемых сайтах, характеристик устройств, используемой операционной системы и даже информации об удалении самих расширений. Причём всё это доступно в виде открытого текста, что открывает путь к атакам типа AitM — когда перехват и подмена трафика происходит на уровне локальной сети, в том числе в общественных Wi-Fi-точках.
По данным Symantec, уязвимыми оказались следующие дополнения:
- SEMRush Rank и PI Rank отправляют запросы на «rank.trellian[.]com» по HTTP, что делает доступной информацию об аналитике пользователя;
- Browsec VPN в момент удаления направляет запрос на «browsec-uninstall.s3-website.eu-central-1.amazonaws[.]com» также без шифрования;
- расширения MSN New Tab и MSN Homepage, Bing Search & News раскрывают уникальные идентификаторы устройств на сервер «g.ceipmsn[.]com»;
- DualSafe Password Manager & Digital Vault использует HTTP-запросы к «stats.itopupdate[.]com», в которых фигурируют версия установленного плагина, язык браузера и особенности использования.
Юаньцзин Го отметил, что пароли, судя по всему, не передаются в явном виде, но тот факт, что даже менеджер паролей работает с незащищённым соединением, ставит под сомнение его способность надёжно хранить пользовательские данные.
Кроме того, аналитики выявили ещё одну группу расширений, в которых API-ключи и токены встроены прямо в JavaScript. Такая организация кода позволяет злоумышленнику легко использовать эти данные для генерации вредоносных запросов и проведения атак.
Эксперты призвали пользователей внимательно следить за поведением установленных дополнений и избегать тех, которые не используют HTTPS. Пока разработчики не исправят уязвимости, риски перехвата конфиденциальной информации сохраняются.
