Расширение FriarFox предоставляет хакерам полный доступ к Gmail жертвы и доступ к ее данным для всех сайтов.
Исследователь безопасности обнаружил вредоносное ПО, разработанное специально под системы на базе процессоров M1.
Вредоносные расширения были загружены из магазина более 80 млн раз.
Интернет-магазин начал привлекать мошенников и спаммеров, которые внедряют вредоносные расширения.
Функционал расширений соответствует настоящим приложениям, но данные пользователей отправляются злоумышленнику.
Авторы расширения Ledger Live рассчитывают на то, что пользователи решат, будто оно является Chrome-версией кошелька Ledger.
Общее число установок только вредоносных расширений составило несколько миллионов.
Временный запрет вызван резким ростом мошеннических операций.
Ранее расширения были уличены в слежке за пользователями, но теперь Avast решила эту проблему.
Данная мера позволит защитить пользователей браузера Firefox от атак на цепочки поставок.
Mozilla удалила из магазина расширений для Firefox расширения от Avast и AVG.
Расширения собирали информацию о браузинге, налоговых счетах, медицинских картах, просмотренных фотографиях, а также пароли и GPS-координаты.
Расширение позволяет сообщать о подозрительных сайтах, а новая функция защищает от тайпсквоттинга.
Mozilla не позаботилась о своевременном обновлении цифрового сертификата.
Проблема связана с экспериментальной функцией Enable network service в Chrome 72.
Отказ от webRequest API в пользу DeclarativeNetRequest API отразится не только на блокировщиках рекламы, но и на решениях безопасности.
Порядка 200 расширений для Chrome, Firefox и Opera уязвимы к подобным атакам.
За атаками может стоять киберпреступная группировка из Северной Кореи.
Расширения из белого списка Chrome по-прежнему будут устанавливаться автоматически.
Преступники создают обманные целевые страницы для ввода пользователей в заблуждение.
Украденные логины и пароли могут использоваться злоумышленниками для компрометации официальных расширений.
Расширение отправляет всю собранную информацию на размещенный в Украине сервер.
Отмена поддержки установки расширений из сторонних источников будет проходить в три этапа.
Когда пользователь вводит пароль, расширение PassProtect проверяет его наличие в базах данных утечек.
Вредоносный код был скрыт внутри модифицированной версии библиотеки jQuery.
Компания выпустила новое расширение для браузера, способное предотвратить инциденты, подобные Cambridge Analytica.
За последние несколько лет возросло число фишинговых доменов с использованием нестандартных символов Юникода, похожих на латиницу.
Несмотря на навязчивое поведение расширения, тесты показали минимальное влияние на производительность.
Уязвимость позволяла получить доступ к документам пользователя, истории, журналам и другим данным.
Расширения позволяли злоумышленникам отправлять вредоносные команды в браузеры пользователей в виде кода JavaScript.
Вредоносный код обнаружен в по меньшей мере четырех версиях расширения.
Злоумышленники отправляли через виджет на первый взгляд безобидное сообщение, в котором был скрыт вредоносный код.
Код майнера Coinhive был обнаружен в расширении “Short URL (goo.gl)” для Chrome.
В настоящее время вредоносное расширение Ldi уже удалено из Chrome Web Store.
Перед тем, как в Google заметили ошибку, расширение успело скачать порядка 37 тыс. пользователей
Пользователи не могут покинуть web-сайт, пока не установят предлагаемое расширение Chrome.
Дополнение содержало вредоносный код, устанавливающий в браузер прокси-расширение для перенаправления трафика.
Экспертам удалось загрузить в каталог дополнений Firefox вредоносное расширение ValidateThisWebsite, содержащее 50 строк необфусцированного кода.
Во процессе перевода биткоинов BitcoinWisdom Ads Remover подменяет QR-код получателя своим собственным.
В записи базы данных сайтов встраивается JavaScript-код, отображающий вредоносную рекламу.
После установки вредонос отображается в списке расширений Chrome под именем «Щит безопасности KIS».
Эксперту удалось деактивировать популярное расширение HTTPS Everywhere всего за несколько часов.
Таким образом компания надеется обезопасить пользователей от случайно установленного вредоносного ПО.
Расширение Webpage Screenshot содержало вредоносный код, отправлявший копии всех данных о браузерной активности пользователей на американский сервер.
Исследование показало, что порядка трети расширений с подобным функционалом на самом деле являются вредоносным ПО.
Программа внедряет код JavaScript на каждую web-страницу, посещаемую пользователем.