Экспертное сообщество во Франции опубликовало интересное расследование о том, как хакерские организации вставляют в расширения специализированный код, который позволяет следить за историей, закладками, файлами куки и даже похищать личные данные.
Каким образом шпионят приложения браузеров?
Все веб-приложения обычно находятся под защитой SOP (Same Origin Policy), что не дает им права достучаться до других интернет-программ. Исключения составляют программы, где работает система CORS (Cross-Origin Resource Sharing).
Всё дело в том, что браузерные расширения не подчиняются этим правилам. У них может быть доступ к другим веб-программам. Они способны загружать файлы, получать доступ к куки и к истории вашего браузера. Взаимодействие может происходить вне зависимости от того, какой браузер установлен на вашей операционной системе.
Были протестированы на подобную уязвимость более 78 тысяч расширений для Opera, Chrome и Firefox. Из них имеют право взаимодействовать с веб-приложениями почти 4 тысячи расширений, что составляет порядка 5 процентов от общей массы. Все они могут быть потенциально опасными для пользователя. Среди них почти 2 сотни использовались для атак на сторонние веб-приложения. Преимущественно этим занимались дополнения для Google Chrome.
Чем это может грозить?
Подобные API помогает вредоносному сайту добиваться выполнения задач. Легко обходится SOP. Быстро находится личная информация пользователя. На ваше устройство может быть загружен произвольный файл. Всё это приводит к потере данных и нанесению вреда вашей интеллектуальной собственности.Хочется отметить, что 55% расширений скачали менее 1000 человек. У 15% приложений аудитория более 10 тысяч человек, что уже не мало.
Среди проблемных категорий часто встречаются расширения для покупок, для социальных сетей, инструменты для разработчика и развлекательный контент. Большинство из них уже удалены. Их нельзя загружать. Особенно в этом постарались в Opera и Firefox. Chrome тоже удалил многие аддоны, но далеко не все. Будьте бдительны. [Источник]