Kompania Awake Security
Supozohet se të gjitha shtesat e konsideruara janë përgatitur nga një ekip sulmuesish, pasi në të gjitha
Zhvilluesit e shtesave fillimisht postuan një version të pastër pa kod keqdashës në Dyqanin Chrome, iu nënshtruan rishikimit nga kolegët dhe më pas shtuan ndryshime në një nga përditësimet që ngarkuan kodin keqdashës pas instalimit. Për të fshehur gjurmët e aktivitetit me qëllim të keq, u përdor gjithashtu një teknikë e përgjigjes selektive - kërkesa e parë ktheu një shkarkim me qëllim të keq dhe kërkesat pasuese kthenin të dhëna të padyshimta.
Mënyrat kryesore në të cilat përhapen shtesat me qëllim të keq janë përmes promovimit të sajteve me pamje profesionale (si në foton më poshtë) dhe vendosjes në Dyqanin e Uebit të Chrome, duke anashkaluar mekanizmat e verifikimit për shkarkimin e mëvonshëm të kodit nga sajte të jashtme. Për të anashkaluar kufizimet për instalimin e shtesave vetëm nga Dyqani në internet i Chrome, sulmuesit shpërndanë asamble të veçanta të Chromium me shtesa të para-instaluara dhe gjithashtu i instaluan ato përmes aplikacioneve reklamuese (Adware) tashmë të pranishme në sistem. Studiuesit analizuan 100 rrjete të kompanive financiare, mediatike, mjekësore, farmaceutike, të naftës dhe gazit dhe tregtare, si dhe institucione arsimore dhe qeveritare, dhe gjetën gjurmë të pranisë së shtesave me qëllim të keq në pothuajse të gjitha.
Gjatë fushatës për shpërndarjen e shtesave me qëllim të keq, më shumë se
Studiuesit dyshuan për një komplot me regjistruesin e domenit Galcomm, në të cilin u regjistruan 15 mijë domene për aktivitete me qëllim të keq (60% e të gjithë domeneve të lëshuara nga ky regjistrues), por përfaqësuesit e Galcomm
Studiuesit që identifikuan problemin krahasojnë shtesat me qëllim të keq me një rootkit të ri - aktiviteti kryesor i shumë përdoruesve kryhet përmes një shfletuesi, përmes të cilit ata aksesojnë ruajtjen e përbashkët të dokumenteve, sistemet e informacionit të korporatave dhe shërbimet financiare. Në kushte të tilla, nuk ka kuptim që sulmuesit të kërkojnë mënyra për të komprometuar plotësisht sistemin operativ në mënyrë që të instalojnë një rootkit të plotë - është shumë më e lehtë të instaloni një shtesë me qëllim të keq të shfletuesit dhe të kontrolloni rrjedhën e të dhënave konfidenciale përmes atë. Përveç monitorimit të të dhënave të tranzitit, shtesa mund të kërkojë leje për të hyrë në të dhënat lokale, një kamerë në internet ose vendndodhje. Siç tregon praktika, shumica e përdoruesve nuk u kushtojnë vëmendje lejeve të kërkuara dhe 80% e 1000 shtesave të njohura kërkojnë qasje në të dhënat e të gjitha faqeve të përpunuara.
Burimi: opennet.ru