Phantom Shuttle — семейство вредоносных расширений для Chrome, активное как минимум с 2017 года, использует сложную цепочку действий для перехвата веб-сеансов и кражи учетных записей с более чем 170 веб‑сайтов. Отточенная модель атаки сочетает внедрение вредоносного JavaScript, настройку вредоносных прокси через PAC‑скрипты и постоянную связь с сервером командования и контроля (C2), что делает кампанию трудной для обнаружения и высокоэффективной для злоумышленников. Атака реализуется через вредоносное расширение, которое внедряет собственный JavaScript в посещаемые пользователем страницы. Этот скрипт: Ключевые технические артефакты, на которые стоит обратить внимание: «Расширение фактически превращает браузер в агент, который незаметно направляет и расшифровывает трафик через контролируемые злоумышленником прокси». Данная кампания сопоставима с несколькими техниками из MITRE ATT&CK: Для снижения ущерба эксперты рекомендуют срочно выполнить следующие шаги: Для уменьшения риска повторных