Обнаруженное исследователем безопасности под псевдонимом SwiftOnSecurity, расширение для Google Chrome на момент блокировки насчитывало более 37 000 пользователей.
Очевидные проблемы
Как отмечает исследователь в своем твиттере, проблема заключается в том, что компания Google разрешила другому разработчику загружать расширение с тем же названием, что и популярный рекламный фильтр AdBlock Plus.
Эксперт возлагает вину на компанию из силиконовой долины:
Google позволила обмануть себя 37000 пользователей. Они загрузили расширение другого разработчика с поддельным именем и ключевыми словами. Настоящие создатели могут сидеть сложа руки и смотреть, как Google распространяет фальшивые плагины, которые наносят вред репутации их продуктов.
Пользователи могли распознать поддельное расширение по набору несвязанных ключевых слов в описании. Данные фразы позволили плагину появится в нерелевантной поисковой выдаче.
Кроме того, на вкладке “Отзывы” многие пользователи сообщили о вредоносном поведении данного расширения.
Не первый случай
Это не первый случай, когда Google разрешил разместить поддельное расширение AdBlock Plus в своем Интернет-магазине Chrome. Что-то подобное произошло два года назад, в 2015 году. То расширение тоже попалось на распространении нежелательной рекламы.
Подобные ситуации случаются, потому что процесс загрузки расширений в Интернет-магазине Chrome автоматизирован, и сотрудники Google вмешиваются только в случае появлении запроса от пользователей. Этот автоматизированный процесс позволил Google быстро развивать свой магазин, который по объему расширений превзошел репозиторий дополнений Mozilla и стал крупнейшей площадкой расширений среди всех браузеров.
В этом конкретном случае кажется, что разработчик расширения использовал отличное от оригинального AdBlock Plus значение ID и применил кириллические символы в идентификаторе для обхода проверок магазина Google.
Угрозы безопасности
• Apple устранила более 50 уязвимостей в свежих обновлениях iOS, iPadOS и macOS
• Вирус Triada на поддельных смартфонах крадёт Telegram-аккаунты и криптовалюту
• Атака «Фишинг как услуга» использует DNS-over-HTTPS для обхода обнаружения
• Mozilla предупреждает о критической уязвимости обхода песочницы в Firefox для Windows
• Популярные расширения Chrome взломали. Как защитить себя?
• Keenetic подтвердила взлом приложения для управления роутерами: Утекли данные более миллиона пользователей, большинство – из России