Специалисты по кибербезопасности из Palo Alto Networks обнаружили масштабную мошенническую кампанию, в рамках которой под видом безобидных расширений для браузеров, предлагающих возможности искусственного интеллекта, распространяются программы для перехвата поискового трафика и скрытого контроля над браузером. Десятки тысяч доменов используются для перенаправления пользователей на финальные страницы загрузки, а сами расширения, маскируясь под легитимные инструменты, создают «удалённый переключатель», позволяющий злоумышленникам в любой момент перенаправить трафик на фишинговые или вредоносные ресурсы. Этот инцидент демонстрирует, как методы партнёрского маркетинга могут быть использованы для создания сложной, труднообнаружимой инфраструктуры, ставящей под угрозу конфиденциальность и безопасность данных.
Описание
Кампания была выявлена благодаря анализу более 30 000 доменов, которые осуществляют цепочку перенаправлений, в конечном итоге приводя пользователей на целевую страницу. Эта страница, размещённая на домене ansiblealgorithm[.]com, внесённом в списки индикаторов компрометации (IOC), предлагает установить расширение для браузера Chrome под названием «OmniBar AI Chat and Search». Присутствие в URL-адресе параметра "utm_campaign" указывает на то, что активность является частью крупной партнёрской схемы, где аффилиаты получают вознаграждение за установки. После установки расширение начинает действовать по отработанному сценарию.
Поведение «OmniBar AI» представляет классический пример захвата браузера (browser hijacking). Используя API "chrome_settings_overrides", расширение принудительно меняет стартовую страницу браузера на omnibar[.]ai и устанавливает поисковой системой по умолчанию кастомный URL. Этот URL, проходящий через контролируемый разработчиком домен go.omnibar[.]ai, позволяет отслеживать все поисковые запросы пользователя. Фоновый скрипт "background.js" активно использует API "chrome.search" для перехвата ввода в адресную строку и перенаправления запросов через эндпоинт злоумышленника. Важно отметить, что описание расширения в Chrome Web Store честно сообщает о его функционале - смена домашней страницы и поисковика для «предоставления AI-возможностей». Эта кажущаяся легитимность и соответствие заявленным функциям позволяют обману расширению избегать поведенческих детектов систем безопасности и не вызывать подозрений у пользователя.
Исследователи из Palo Alto Networks сообщили, что кампания активно развивается. Вслед за «OmniBar AI» была обнаружена вторая волна распространения расширения «AI Output Algo Tool» с аналогичным поведением. Данные магазина Chrome Web Store показывают, что пользовательская база этих расширений удвоилась с 1 000 до 2 000 пользователей всего за несколько недель, что свидетельствует об эффективности схемы вовлечения. Однако настоящая опасность кроется в архитектуре контроля. Хотя на данный момент поисковый API расширений перенаправляет запросы на легитимные поисковые системы и сервисы генеративного ИИ (такие как ChatGPT), сам эндпоинт полностью контролируется атакующим. Маршрутизируя трафик через собственный сервер, а не напрямую к известным сервисам, злоумышленник создаёт так называемый «удалённый переключатель». Эта скрытая возможность позволяет в любой момент, без обновления кода расширения и какого-либо уведомления для пользователя, мгновенно перенаправить весь поисковый трафик на фишинговые страницы, сайты с программами-вымогателями или иные вредоносные ресурсы.
Проведя более глубокое расследование, аналитики обнаружили, что разработчик стоит за целым портфелем высокорисковых расширений. Помимо двух уже упомянутых, были выявлены и другие. Например, «serpey.com official extension» демонстрирует идентичное поведение по захвату браузера. Расширения «Care.Sale» и «giant Coupons Official Extension» относятся к категории партнёрского рекламного ПО (affiliate adware) - они отслеживают активность пользователя в сети для внедрения реферальных меток и перенаправления трафика с целью монетизации. Наиболее тревожным выглядит расширение «Consensus - Reddit Comment Summarizer», которое занимается эксфильтрацией данных: оно извлекает и передаёт на контролируемый разработчиком API целые ветки комментариев пользователя с Reddit, что представляет собой прямое нарушение конфиденциальности.
Последствия такой кампании выходят далеко за рамки простого показа нежелательной рекламы. Во-первых, происходит тотальная потеря конфиденциальности: все поисковые запросы, которые часто содержат личную, профессиональную и финансовую информацию, попадают в руки третьих лиц. Во-вторых, сохраняется постоянная угроза информационной безопасности. Наличие «удалённого переключателя» превращает миллионы браузеров в потенциальные жертвы для мгновенной масштабной атаки. В-третьих, подобные расширения подрывают доверие к легитимным инструментам на базе искусственного интеллекта, которые становятся всё более популярными.
Для специалистов по информационной безопасности и рядовых пользователей этот случай служит серьёзным напоминанием. Организациям необходимо ужесточить политики управления расширениями в корпоративной среде, запретив установку непроверенных дополнений из официального магазина. Пользователям следует критически оценивать необходимость установки любого расширения, особенно предлагающего «чудесные» AI-возможности, и тщательно проверять отзывы и репутацию разработчика. Также важно регулярно проверять настройки браузера - домашнюю страницу и поисковую систему по умолчанию. Обнаружение неожиданных изменений в этих параметрах часто является первым признаком компрометации. Борьба с подобными гибридными угрозами, сочетающими методы монетизации и скрытые вредоносные возможности, требует постоянной бдительности как со стороны вендоров безопасности, так и со стороны конечных пользователей.
Индикаторы компрометации
Domains
- 1-800-contactssucks.net
- aiconnect.chromiumextensions.com
- ansiblealgorithm.com
- api.giantcoupons.net
- app.relationshipgps.org
- biilliger-fliegen.de
- dslindhandy.de
- giant.coupons
- go.omnibar.ai
- mailadmin.hochblutdruck.de
- modeop.site
- pod51011.outloo.com
- propertyusainc.org
- search.serpey.com
- staging.eventlogicinc.com
- www.truefan.site
SHA256
- 21dd863ff9bbd15da01c1218bf92bd65eeae04a41876e10c41733b58035414c4
- 4a2f0f1893527e4c419f36c2e4f95a61617074200bb67218fb96ae74125e433b
- 5629be21869a83e9b9da86ab16a2d9cebd0aed2c04a9efe2ac044dfe0d5db6b9
- 9d0f550ac883455ed64da402cdb0c822c90de405c540678e0697b77fe20de3cf
- a25a3e108f62a10caa2b736123ca7350e9dbc1b888c44e909cbd6866205ca671
- cdae573ab468b24c28a42d6078daf2da1a4b4c5657a4146ad966e2fe8340cb49