Магазин Chrome Web Store компании Google содержит десятки расширений, которые выполняют подозрительные действия на более чем 4 миллионах устройств, на которых они установлены. Разработчики этих расширений приложили все усилия, чтобы тщательно скрыть свои действия.
Обнаружено уже как минимум 35 таких расширений, которые используют одинаковые шаблоны кода, подключаются к некоторым из тех же серверов и требуют одинаковый список разрешений для доступа к чувствительным системам. Эти разрешения включают возможность взаимодействия с веб-трафиком на всех посещаемых URL-адресах, доступа к файлам cookie, управления вкладками браузера и выполнения сценариев. Более подробно, разрешения включают:
1. Управление вкладками: управление и взаимодействие с окнами браузера.
2. Файлы cookie: установка и доступ к сохраненным файлам cookie браузера на основе имени файла или доменного имени (например, «Authorization» или «все файлы cookie для GitHub.com»).
3. Веб-запросы: перехват и изменение веб-запросов, которые делает браузер.
4. Хранилище: возможность хранить небольшие объемы информации постоянно в браузере (эти расширения хранят здесь свою конфигурацию управления и контроля).
5. Сценарии: возможность внедрения нового JavaScript на веб-страницы и манипулирования DOM.
6. Оповещения: внутренняя служба сообщений для запуска событий. Это используется расширением для запуска событий, подобных планированию работы по расписанию, так как оно позволяет планировать вызовы обратного вызова расширением.
7. : это работает в связке с другими разрешениями, такими как webRequest, но позволяет расширению функционально взаимодействовать со всей активностью просмотра (полностью ненужно для расширения, которое должно только просматривать ваши установленные расширения).
Такие разрешения дают расширениям возможность выполнять потенциально злоупотребительные действия и, следовательно, должны быть предоставлены только надежным расширениям, которые не могут выполнять основные функции без них.