Ostatnie ataki dotyczyły rozszerzeń Copyfish oraz Web Developer. Jednak lista zmodyfikowanych wtyczek okazuje się znacznie dłuższa i wszystko wskazuje na to, że przestępcy mogą planować atak na jeszcze większą skalę. Na atak narażeni byli użytkownicy rozszerzeń Chrometana, Infinity New Tab, Web Paint, Social Fixer, TouchVPN oraz BetternetVPN. Jak podkreślają deweloperzy, od których próbowano wyłudzić hasła, atak był starannie przygotowany. Przestępcy w e-mailu informowali ofiarę, że aplikacja zostanie usunięta z Chrome Web Store. Link podany w e-mailu prowadził do strony do złudzenia przypominającej tę przeznaczoną dla deweloperów Google. Nie wiadomo, od ilu twórców aplikacji zostały wyłudzone dane.
Zainfekowanych rozszerzeń używają również przestępcy w Brazylii, którzy wyciągają dane kont bankowych. Z tą różnicą, że do ataku używają nie e-maili, ale połączeń telefonicznych. Atakujący podszywają się pod pracowników infolinii banków i nakłaniają rozmówców do ściągnięcia rozszerzenia do przeglądarki. Kiedy już to zrobią, po wpisaniu danych do konta, złośliwe oprogramowanie wysyła je do przestępców, którzy, korzystając z okazji, okradają ofiary ataku. Aby uwiarygodnić się przed rozmówcą, w tle słychać taki hałas, jakby klient banku faktycznie rozmawiał z call center.
Google Chrome jest najpopularniejszą przeglądarką na świecie. A co się z tym wiąże, jest popularnym celem ataku hakerskiego. Przestępcy wykorzystują czynnik ludzki, nad którym Google nie ma kontroli, bo twórcy rozszerzeń w większości nie są pracownikami internetowego giganta. Przejmowanie kont twórców rozszerzeń jest o tyle niebezpieczne, ze ich użytkownicy są przekonani, że Google dba o to, aby w Chrome Web Store znalazły się tylko sprawdzone aplikacje. Tak jednak nie jest, o czym przekonali się użytkownicy sklepu Google Play, o czym niedawno pisaliśmy w osobnym artykule. | CHIP