Сегодня 30 марта 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

280 млн человек установили зараженные вредоносным ПО расширения для Google Chrome за три года, выяснили исследователи

Компания Google заявила, что менее 1 % всех установок из магазина расширений Chrome содержат вредоносное ПО. Однако, группа исследователей из Стэнфордского университета и Центра информационной безопасности имени Гельмгольца (CISPA) опровергла это заявление, утверждая, что за трёхлетний период 280 миллионов человек установили заражённые вредоносным ПО расширения Chrome.

 Источник изображения: Growtika/Unsplash

Источник изображения: Growtika/Unsplash

Как сообщает издание TechSpot, команда из CISPA представила более подробный анализ ситуации. Согласно их отчёту за трёхлетний период с июля 2020 года по февраль 2023 года, около 346 миллионов пользователей установили расширения Chrome с пометкой «заслуживающие внимания с точки зрения безопасности» (SNE), представляющие из себя потенциальную угрозу.

SNE являются расширениями, которые содержат вредоносное ПО, нарушают политику интернет-магазина Chrome или имеют уязвимый код. Исследователи обнаружили, что эти опасные расширения могут оставаться в магазине в течение длительного времени. Например, самое «долгоживущее» SNE под названием TeleApp было доступно в магазине в течение 8,5 лет, прежде чем его наконец удалили в июне 2022 года.

Исследователи также обнаружили, что рейтинги пользователей не помогают определить, является ли расширение вредоносным. В случае с SNE пользователи не давали низких оценок, и это позволяет предположить, что распознать, является ли расширение опасным, невозможно без специальных знаний. Также существует вероятность того, что положительные отзывы ставят боты, хотя половина SNE вообще не имеет никаких отзывов.

Google же утверждает, что специальная группа безопасности предоставляет пользователям персонализированную сводку установленных ими расширений, проверяет их перед публикацией в магазине и осуществляет непрерывный мониторинг опубликованных расширений.

Однако в отчёте, наоборот, отмечается отсутствие необходимого мониторинга, из-за которого опасные расширения остаются в магазине ещё долгое время после обнаружения уязвимостей. Исследователи предложили Google простой способ по отслеживанию расширений на предмет сходства кода для обнаружения вредоносного ПО, так как большая их часть основана на открытых библиотеках.

Источники:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Новая статья: От Ryzen 7 1800X до Ryzen 7 9850X3D: девять лет эволюции AMD в одном тесте 2 ч.
MSI XpertStation WS300 — рабочая станция для ИИ на базе NVIDIA GB300 7 ч.
«Кремниевая прерия»: Crusoe пристроит к ИИ ЦОД OpenAI Stargate ещё 900 МВт, но уже для Microsoft 7 ч.
ESA запустило на орбиту два спутника Celeste для тестирования новых технологий навигации 14 ч.
Цены на Intel Arrow Lake Refresh выросли выше рекомендованных через 48 часов после начала продаж 14 ч.
Котировки акций производителей DRAM стабилизировались после первичного влияния TurboQuant 18 ч.
Китайские производители чипов стремятся к 2030 году добиться импортозамещения на 80 % 20 ч.
Microsoft потратит $146 млрд на ИИ, но это напугало инвесторов и вызвало падение котировок акций на 25 % 21 ч.
Anthropic привлекла рекордное количество подписчиков после скандала с Минобороны США 21 ч.
Худшая неделя за год: техногиганты потеряли миллиарды капитализации из-за войны и проблем Meta 28-03 18:16