Айта кету керек, орнатулардың әсерлі санына қарамастан, проблемалы қондырмалардың ешқайсысында пайдаланушы шолулары жоқ, бұл қондырмалардың қалай орнатылғаны және зиянды әрекеттің қалай анықталмағаны туралы сұрақтар тудырады. Барлық проблемалы қондырмалар енді Chrome Web Store дүкенінен жойылды.
Зерттеушілердің айтуынша, бұғатталған қондырмаларға қатысты зиянды әрекет 2019 жылдың қаңтарынан бастап жалғасуда, бірақ зиянды әрекеттерді орындау үшін пайдаланылатын жеке домендер 2017 жылы тіркелді.
Көбінесе зиянды қондырмалар өнімді жылжыту және жарнамалық қызметтерге қатысу құралдары ретінде ұсынылды (пайдаланушы жарнамаларды көреді және авторлық сыйақы алады). Қосымшалар сұралған сайтты көрсетпес бұрын тізбекте көрсетілген беттерді ашу кезінде жарнамаланған сайттарға қайта бағыттау әдісін пайдаланды.
Барлық қондырмалар зиянды әрекетті жасыру және Chrome Web Store дүкеніндегі қондырманы тексеру механизмдерін айналып өту үшін бірдей әдісті пайдаланды. Әрбір қосымшада бірегей болатын функция атауларын қоспағанда, барлық қондырмалардың коды бастапқы деңгейде дерлік бірдей болды. Зиянды логика орталықтандырылған басқару серверлерінен жіберілді. Бастапқыда қондырма қондырма атауымен бірдей атқа ие доменге қосылды (мысалы, Mapstrek.com), содан кейін ол келесі әрекеттер үшін сценарийді қамтамасыз ететін басқару серверлерінің біріне қайта бағытталды. .
Қосымшалар арқылы жүзеге асырылатын кейбір әрекеттерге құпия пайдаланушы деректерін сыртқы серверге жүктеп салу, зиянды сайттарға бағыттау және зиянды қолданбаларды орнатуға ерік беру жатады (мысалы, компьютерге вирус жұққаны және зиянды бағдарламаның ұсынылатыны туралы хабарлама көрсетіледі). антивирус немесе шолғыш жаңартуы). Қайта бағыттау жүргізілген домендерге әртүрлі фишингтік домендер мен жаңартылмаған осалдықтары бар жаңартылмаған браузерлерді пайдалануға арналған сайттар кіреді (мысалы, пайдаланудан кейін кіру кілттерін ұстайтын және құпия деректердің алмасу буфері арқылы тасымалдануын талдайтын зиянды бағдарламаны орнату әрекеттері жасалды).
Ақпарат көзі: opennet.ru