{"id":14284,"url":"\/distributions\/14284\/click?bit=1&hash=82a231c769d1e10ea56c30ae286f090fbb4a445600cfa9e05037db7a74b1dda9","title":"\u041f\u043e\u043b\u0443\u0447\u0438\u0442\u044c \u0444\u0438\u043d\u0430\u043d\u0441\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435 \u043d\u0430 \u0442\u0430\u043d\u0446\u044b \u0441 \u0441\u043e\u0431\u0430\u043a\u0430\u043c\u0438","buttonText":"","imageUuid":""}

«Яндекс» отключил SaveFrom, Frigate и другие расширения в своём браузере — они могли перехватывать доступ ко «ВКонтакте» Статьи редакции

И использовали пользователей для накрутки просмотров видео.

SaveFrom.net, Frigate Light, Frigate CDN и некоторые другие расширения содержат потенциально вредоносный код, выяснили «Яндекс» и «Лаборатория Касперского». Об этом vc.ru рассказали в интернет-компании.

Расширения используют пользователей для накрутки просмотров роликов на разных площадках, включая рекламные видео. Ролики воспроизводятся на компьютере тайно — в беззвучном режиме на фоновой странице, рассказали в «Яндексе». Загрузка видео тратит существенный график и создаёт нагрузку на вычислительные ресурсы компьютера, объяснили в компании.

Схема запускалась только при активном использовании браузера, а код включал в себя защиту от обнаружения, добавил представитель «Яндекса».

Кроме того, «Яндекс» и «Касперский» нашли в исходном коде функции, которые могут использоваться для перехвата oAuth-токенов «ВКонтакте». В коде также есть механизм, который позволяет динамически загружать и выполнять любой произвольный код без обновления самих расширений и в обход модерации каталогов.

Вредоносный код обнаружен в более чем 20 расширениях, «Яндекс.Браузер» отключил их поддержку. Продукты «Лаборатории Касперского» будут опознавать эти расширения как угрозу и блокировать связанные с ней URL-адреса и фрагменты скриптов.

Компании передали результаты исследования разработчикам «ВКонтакте» и популярных браузеров. Включить расширения, несмотря на угрозу, можно в разделе «Дополнения» в настройках «Яндекс.Браузера», но компания не рекомендует этого делать.

Полный список расширений с вредоносным кодом есть в блоге «Яндекса» на «Хабре».

0
127 комментариев
Написать комментарий...
Алексей К

Вот этим и хорош Apple Appstore - проверкой кода приложения перед публикацией, чтобы никакой зловред не пробрался. Вряд ли в Яндексе введут подобное.

Ответить
Развернуть ветку
Andrey Kulakov

А если введут, будут ли они исключать расширения со встроенным мусором Яндекса?

Ответить
Развернуть ветку
124 комментария
Раскрывать всегда