Статья [новость - перевод] Осторожно! Шпионские расширения Chrome крадут данные, местоположение и историю миллионов пользователей Facebook

Вредоносные расширения Chrome, проводящие огромную шпионскую кампанию, воруют данные Facebook, местоположение пользователей и историю просмотров миллионов пользователей.

Исследователь, проводя глубокое сканирование всех общедоступных расширений Chrome, выявил множество подозрительных действий и вредоносных запросов, которые были внесены в различные домены Facebook.

Такие расширения Chrome загружаются и используются более чем 420.000 пользователями. Следующие расширения были выявлены как расширения шпионского программного обеспечения:

link removed (170K+ пользователей, копия);
link removed (92K+ пользователей, копия);
link removed (125K+ пользователей, );
link removed (31K+ u пользователей, копия).

Это не ограничивается только расширениями Chrome. Однако, исследователи определили вредоносное приложение для Android, которое выполняет очень похожую операцию, связанную с расширениями chrome, которые были установлены более 11 000 000 пользователями в соответствии с Google Play, а также данное приложение продает установленные данные пользователей.

Вредоносные приложения подключаются к серверам Unimania, и было неясно, кто стоит за владельцами или филиалами Unimania и получает прибыль от похищенных данных.

Кража данных с браузера

Как только будет установлено, оно будет собирать данные жертв с Facebook всякий раз, когда пользователи авторизируются в Facebook после запуска браузера.

Позже он анализирует историю браузера жертвы, включая конфиденциальную информацию, такую как история покупок, и отправляет ее в

Код:
um-public-panel-prod.s3.amazonaws.com
amazon s3 bucket, который арендуется авторами вредоносных программ.

1530965013650.png


Согласно аналитике , данные Пользователя, которые были переданы, включают «интересы» Facebook, и более того, они также могут видеть все посты жертвы в Facebook, спонсорские сообщения, твиты, видеоролики и объявления YouTube, которые вы смотрите или с которыми взаимодействуете, а также плохо хэшированный ID и полностью нехэшированные данные о местоположении.

1530965088976.png



Авторы вредоносных программ связали эту политику конфиденциальности вредоносных расширений с Unimania. Что в свою очередь, указывает на информацию, которую мы собираем, и включает в себя нелично-идентифицируемые демографические и психографические данные, а также спонсируемые кампании, рекламные объявления или сообщения, которые нацелены на вас напрямую или которые были переданы вам.
Не только вся вредоносная деятельность ассоциируется с расширением Chrome, но есть также еще одно особое приложение, связанное с серверами Unimania.
Это был альтернативный клиент Facebook под названием link removed, которое было установлено более 10 000 000 раз в соответствии с данными Google Play.
Данная кампания предположительно была запущена израильской компанией под названием «Unimania, Inc.» «К сожалению, я не смог отследить эту цепь дальше до владельцев или филиалов Unimania, и я не могу сказать, кто извлекает выгоду из данных.», - сказал исследователь adguard.

Источник:
 

SearcherSlava

Red Team
10.06.2017
943
1 261
BIT
206
Вредоносные расширения Chrome, проводящие огромную шпионскую кампанию, воруют данные Facebook, местоположение пользователей и историю просмотров миллионов пользователей.

Исследователь, проводя глубокое сканирование всех общедоступных расширений Chrome, выявил множество подозрительных действий и вредоносных запросов, которые были внесены в различные домены Facebook.

Такие расширения Chrome загружаются и используются более чем 420.000 пользователями. Следующие расширения были выявлены как расширения шпионского программного обеспечения:

link removed (170K+ пользователей, копия);
link removed (92K+ пользователей, копия);
link removed (125K+ пользователей, );
link removed (31K+ u пользователей, копия).

Это не ограничивается только расширениями Chrome. Однако, исследователи определили вредоносное приложение для Android, которое выполняет очень похожую операцию, связанную с расширениями chrome, которые были установлены более 11 000 000 пользователями в соответствии с Google Play, а также данное приложение продает установленные данные пользователей.

Вредоносные приложения подключаются к серверам Unimania, и было неясно, кто стоит за владельцами или филиалами Unimania и получает прибыль от похищенных данных.

Кража данных с браузера

Как только будет установлено, оно будет собирать данные жертв с Facebook всякий раз, когда пользователи авторизируются в Facebook после запуска браузера.

Позже он анализирует историю браузера жертвы, включая конфиденциальную информацию, такую как история покупок, и отправляет ее в

Код:
um-public-panel-prod.s3.amazonaws.com
amazon s3 bucket, который арендуется авторами вредоносных программ.

Посмотреть вложение 19812

Согласно аналитике , данные Пользователя, которые были переданы, включают «интересы» Facebook, и более того, они также могут видеть все посты жертвы в Facebook, спонсорские сообщения, твиты, видеоролики и объявления YouTube, которые вы смотрите или с которыми взаимодействуете, а также плохо хэшированный ID и полностью нехэшированные данные о местоположении.

Посмотреть вложение 19814


Авторы вредоносных программ связали эту политику конфиденциальности вредоносных расширений с Unimania. Что в свою очередь, указывает на информацию, которую мы собираем, и включает в себя нелично-идентифицируемые демографические и психографические данные, а также спонсируемые кампании, рекламные объявления или сообщения, которые нацелены на вас напрямую или которые были переданы вам.
Не только вся вредоносная деятельность ассоциируется с расширением Chrome, но есть также еще одно особое приложение, связанное с серверами Unimania.
Это был альтернативный клиент Facebook под названием link removed, которое было установлено более 10 000 000 раз в соответствии с данными Google Play.
Данная кампания предположительно была запущена израильской компанией под названием «Unimania, Inc.» «К сожалению, я не смог отследить эту цепь дальше до владельцев или филиалов Unimania, и я не могу сказать, кто извлекает выгоду из данных.», - сказал исследователь adguard.

Источник:

Данная кампания "предположительно" была запущена израильской компанией, у которой есть название сайта, но нет самого сайта, и у которой из официальных документов всего 2 pdf-ки в сети, однако, всё не то, чем кажется, видимо, работают на "надуровне", используя данные FB. Всем бобра!

G or DDG:
Spying Browser pdf
Spying Top Browser pdf
Spying Browser Extensions pdf
Spying Chrome Extensions pdf
Facebook Spying pdf
Facebook Surveillance pdf
Social Media Spying pdf
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!