Bu blog sayfalarında sık sık tarayıcı uzantılarının ne kadar tehlikeli olabileceği hakkında yazıyoruz. Bu gerçeği göstermek için bir makaleyi bu konuya ayırmaya karar verdik. Bu yazıda, 2023 yılında kötü amaçlı uzantıları içeren en ilginç, olağan dışı, yaygın ve tehlikeli vakalara bakacağız. Ayrıca bu uzantıların neler yapabileceğini ve elbette kendinizi bunlardan nasıl koruyabileceğinizi de tartışacağız.
Arka kapılı Roblox uzantıları
Konunun gidişatını belirlemek ve tehlikeli uzantılarla ilgili en büyük endişelerden birini vurgulamak için, geçen yıl başlayan bir hikayeyle başlayalım. Kasım 2022’de, Google Chrome tarayıcı uzantıları için resmi mağaza olan Chrome Web Mağazası’nda aynı adı taşıyan iki kötü amaçlı uzantı (SearchBlox) keşfedildi. Bu uzantılardan biri 200.000’den fazla indirme almıştı.
Uzantıların beyan edilen amacı Roblox sunucularında belirli bir oyuncuyu aramaktı. Ancak asıl amaçları Roblox oyuncularının hesaplarını ele geçirmek ve oyun içi varlıklarını çalmaktı. Bu zararlı uzantılar hakkındaki bilgiler BleepingComputer’da yayınlandıktan sonra Chrome Web Mağazası’ndan kaldırıldı ve bunları yükleyen kullanıcıların cihazlarından otomatik olarak silindi.
Ancak Roblox’un hikayesi burada bitmiyor. Ağustos 2023’te Chrome Web Mağazası’nda RoFinder ve RoTracker adlı benzer nitelikte iki kötü amaçlı uzantı daha keşfedildi. Tıpkı SearchBlox gibi, bu eklentiler de kullanıcılara Roblox sunucularındaki diğer oyuncuları arama olanağı sunuyordu, ancak gerçekte bunların içine yerleştirilmiş bir arka kapı vardı. Roblox kullanıcı topluluğu sonunda bu uzantıları da mağazadan kaldırtmayı başardı.
Bu durum, Google Chrome uzantılarının indirilmesi için dünyanın en resmi platformundaki denetim kalitesinin arzulanan düzeyde olmadığını ve kötü niyetli uzantıların yaratıcıları için eserlerini buraya yerleştirmenin yeterince kolay olduğunu gösteriyor. Moderatörlerin tehlikeli uzantıları tespit etmesini ve mağazadan kaldırmasını sağlamak için, etkilenen kullanıcıların yorumları genellikle yeterli değildir. Çoğu zaman medyanın, güvenlik araştırmacılarının ve/veya büyük bir çevrimiçi topluluğun çabaları gerekir.
Sahte ChatGPT uzantıları Facebook hesaplarını ele geçiriyor
Mart 2023’te, Google Chrome Web Mağazasında birkaç gün arayla iki kötü amaçlı uzantı keşfedildi, her ikisi de ChatGPT AI hizmeti etrafında oluşan heyecandan yararlanıyordu. Bunlardan biri, ChatGPT’nin yanıtlarının arama motoru sonuçlarına entegre edilmesini sağlayan yasal “ChatGPT for Google” uzantısının virüslü bir kopyasıydı.
Virüs bulaşmış “ChatGPT for Google” uzantısı 14 Şubat 2023 tarihinde Chrome Web Mağazasına yüklendi. Yaratıcıları bir süre bekledi ama tam bir ay sonra, 14 Mart 2023’te Google Arama reklamlarını kullanarak aktif bir şekilde yaymaya başladılar. Suçlular tehdit keşfedildiğinde günde yaklaşık bin yeni kullanıcı çekmeyi başarmış ve sonuç olarak 9000’den fazla indirme gerçekleşmiştir.
“ChatGPT for Google” ın truva atı haline getirilmiş kopyası aynı gerçek versiyon gibi çalışıyordu, ancak ilave kötü niyetli işlevlere sahipti: virüslü versiyon, tarayıcı tarafından saklanan Facebook oturum çerezlerini çalmak için tasarlanmış ekstra kod içeriyordu. Saldırganlar bu dosyaları kullanarak, virüslü uzantıyı yükleyen kullanıcıların Facebook hesaplarını ele geçirmeyi başardılar.
Ele geçirilen hesaplar daha sonra yasa dışı amaçlar için kullanılabilir. Araştırmacılar örnek olarak, ele geçirilmesinin ardından IŞİD içeriğini tanıtmaya başlayan bir mobil ev üreticisine ait bir Facebook hesabından bahsetti.
Başka bir vakada, dolandırıcılar “Quick access to Chat GPT” adında tamamen orijinal bir uzantı oluşturdular. Aslında, uzantı söz verdiği şeyi yaptı ve AI hizmetinin resmi API’sini kullanarak kullanıcılar ve ChatGPT arasında bir aracı görevi gördü. Ancak, asıl amacı yine Facebook oturum çerezlerini çalmak ve uzantının yaratıcılarının Facebook işletme hesaplarını ele geçirmesine imkan vermekti.
Daha da ilginci, bu kötü niyetli uzantıyı tanıtmak için failler Facebook reklamlarını kullandılar ve bu reklamların ödemesi – tahmin ettiğiniz gibi – zaten ele geçirdikleri işletme hesapları tarafından yapıldı! Bu kurnaz plan, “Quick access to Chat GPT” nin yaratıcılarının günde birkaç bin yeni kullanıcı çekmesini sağladı. Sonunda her iki kötü amaçlı uzantı da mağazadan kaldırıldı.
ChromeLoader: Kötü amaçlı uzantılar içeren korsan içerik
Genellikle, kötü amaçlı uzantıların yaratıcıları bunları Google Chrome Web Mağazası’na yerleştirmez ve başka yollarla dağıtır. Örneğin, bu yılın başlarında araştırmacılar, siber güvenlik alanında zaten iyi bilinen ChromeLoader kötü amaçlı yazılımıyla ilgili yeni bir kötü amaçlı kampanyanın farkına vardılar. Bu Truva atının öncelikli amacı kurbanın tarayıcısına kötü niyetli bir uzantı yüklemektir.
Bu uzantı da tarayıcıda rahatsız edici reklamlar görüntüler ve arama sonuçlarını sahte çekilişler, anketler, arkadaşlık siteleri, yetişkin oyunları, istenmeyen yazılımlar ve benzerlerine yönlendiren bağlantılarla bozar.
Bu yıl, saldırganlar kurbanlarına ChromeLoader’ı yükletmek için yem olarak çeşitli korsan içerikler kullandılar. Örneğin, Şubat 2023‘te araştırmacılar ChromeLoader’ın hacklenmiş oyunlar veya oyun kırılmış versiyonları olarak gizlenmiş VHD dosyaları (bir disk imaj formatı) aracılığıyla yayıldığını bildirmiştir. Dağıtımcıların kullandığı oyunlar arasında Elden Ring, ROBLOX, Dark Souls 3, Red Dead Redemption 2, Need for Speed, Call of Duty, Portal 2, Minecraft, Legend of Zelda, Pokemon, Mario Kart, Animal Crossing ve daha fazlası yer alıyordu. Tahmin edebileceğiniz gibi, tüm bu VHD dosyaları kötü amaçlı uzantı yükleyiciyi içeriyordu.
Birkaç ay sonra, Haziran 2023‘te, başka bir grup araştırmacı yine aynı ChromeLoader’ın aktiviteleri hakkında ayrıntılı bir rapor yayınladı ve korsan müzik, film ve bir kez daha bilgisayar oyunları sunan bir site ağı aracılığıyla nasıl yayıldığını ayrıntılarıyla ortaya koydu. Bu kampanyada, orijinal içerik yerine, kurbanların bilgisayarlarına VBScript dosyaları indirilmiş ve bu dosyalar daha sonra kötü amaçlı tarayıcı uzantısını yükleyip kurmuştur.
Değiştirilen arama sonuçlarının kurbanları tarayıcılarındaki tehlikeli uzantının varlığı konusunda hızlı bir şekilde uyarmasına rağmen, bundan kurtulmak o kadar kolay değil. ChromeLoader yalnızca kötü amaçlı uzantıyı yüklemekle kalmaz, aynı zamanda sisteme, sistem her yeniden başlatıldığında uzantıyı yeniden yükleyen komut dosyaları ve Windows Görev Zamanlayıcı görevleri de ekliyor.
Bilgisayar korsanları bir casus uzantısı kullanarak Gmail yazışmalarını okuyor
Mart 2023’te Alman Federal Anayasayı Koruma Dairesi ve Güney Kore Ulusal İstihbarat Teşkilatı, Kimsuky siber suç grubunun faaliyetleri hakkında ortak bir rapor yayınladı. Bu grup, kurbanlarının Gmail yazışmalarını okumak için Chromium tabanlı tarayıcılar (Google Chrome, Microsoft Edge ve Güney Kore tarayıcısı Naver Whale) için virüslü bir uzantı kullanmaktadır.
Saldırı, faillerin belirli kişilere e-posta göndermesiyle başlar. E-posta, mağduru uzantıyı yüklemeye ikna eden bazı metinlerle birlikte AF adlı kötü amaçlı bir uzantının bağlantısına yer veriyor. Uzantı, mağdur yüklendiği tarayıcıda Gmail’i açtığında çalışmaya başlar. AF daha sonra mağdurun yazışmalarını otomatik olarak bilgisayar korsanlarının C2 sunucusuna gönderir.
Böylece Kimsuky, mağdurun posta kutusunun içeriğine erişmeyi başarır. Dahası, bu posta kutusuna girmek için herhangi bir hileye başvurmaları gerekmez; sadece iki faktörlü kimlik doğrulamayı atlamaları yeterlidir. Ayrıca bu yöntem, her şeyi son derece gizli bir şekilde yapar. Bilhassa Google’ın, parolanın çalınması durumunda olabileceği gibi, yeni bir cihazdan veya şüpheli bir konumdan hesaba erişim konusunda kurbana uyarı göndermesini önler.
Rilide: kripto para çalan ve iki faktörlü kimlik doğrulamayı atlayan kötü amaçlı uzantı
Suçlular ayrıca kripto para cüzdanlarını hedef almak için genellikle kötü amaçlı uzantılar kullanmaktadır. Özellikle, ilk olarak Nisan 2023‘te keşfedilen Rilide uzantısının yaratıcıları, uzantıyı kullanıcıların kripto para birimiyle ilgili tarayıcı etkinliklerini izlemek için kullanıyor. Mağdur belirli bir listedeki siteleri ziyaret ettiğinde, kötü amaçlı uzantı kripto para cüzdanı bilgilerini, e-posta girişlerini ve parolaları çalar.
Ayrıca, bu uzantı tarayıcı geçmişini toplayarak C2 sunucusuna gönderir ve saldırganların ekran görüntüsü almasını sağlar. Ancak Rilide’ın en ilginç özelliği iki faktörlü kimlik doğrulamayı atlayabilmesi.
Uzantı, bir kullanıcının çevrimiçi hizmetlerden birinde bir kripto para birimi işlemi yapmak üzere olduğunu tespit ettiğinde, sayfaya onay kodu giriş iletişim kutusunun yerini alan bir komut dosyası yerleştirir ve ardından bu kodu çalar. Ödeme alıcısının cüzdanı saldırganlara ait bir cüzdanla değiştirilir ve son olarak uzantı çalınan kodu kullanarak işlemi onaylar.
Rilide, şüphe çekmemek için gerçek bir Google Drive uzantısını taklit ederek Chrome, Edge, Brave ve Opera gibi Chromium tabanlı tarayıcı kullanıcılarına saldırıyor. Rilide karaborsada serbestçe satılıyor gibi görünüyor, bu nedenle birbirleriyle ilgisi olmayan suçlular tarafından kullanılıyor. Bu nedenle, kötü amaçlı web siteleri ve e-postalardan X’te tanıtılan virüslü blok zinciri oyun yükleyicilerine kadar çeşitli dağıtım yöntemleri keşfedilmiştir.
Özellikle ilgi çekici Rilide dağıtım yöntemlerinden biri de aldatıcı bir PowerPoint sunumuydu. Bu sunum Zendesk çalışanları için bir güvenlik rehberiymiş gibi görünse de aslında kötü amaçlı uzantıyı yüklemek için hazırlanmış adım adım bir kılavuzdu.
Chrome Web Mağazası’nda düzinelerce kötü amaçlı uzantı bulunuyor – bunların toplam indirilme sayısı 87 milyon
Tabii ki araştırmacıların Google Chrome Web Mağazası’nda topluca 87 milyondan fazla indirilen birkaç düzine kötü niyetli uzantı keşfettikleri yaz hikayesini de unutmamak gerekir. Bunlar, PDF dosyalarını dönüştürme araçlarından reklam engelleyicilere, çeviri araçlarından VPN’lere kadar çeşitli tarayıcı eklentileriydi.
Uzantılar Chrome Web Mağazası’na 2022 ve 2021 yıllarında eklenmişti, yani keşfedildiklerinde zaten birkaç ay, bir yıl veya daha uzun süredir oradaydılar. Uzantılarla ilgili incelemeler arasında, dikkatli kullanıcılardan uzantıların arama sonuçlarını reklamlarla değiştirdiğini bildiren bazı şikayetler vardı. Ne yazık ki Chrome Web Mağazası moderatörleri bu şikayetleri görmezden geldi. Zararlı uzantılar ancak iki grup güvenlik araştırmacısının sorunu Google’ın dikkatine sunmasının ardından mağazadan kaldırıldı.
Kendinizi kötü amaçlı uzantılardan nasıl koruyabilirsiniz?
Gördüğünüz gibi, tehlikeli tarayıcı uzantıları, resmi Google Chrome Web Mağazası da dahil olmak üzere çeşitli kaynaklardan bilgisayarınıza yüklenebilir. Saldırganlar bunları hesapları ele geçirmekten arama sonuçlarını değiştirmeye, yazışmaları okumaya ve kripto para çalmaya kadar çok çeşitli amaçlarla kullanabilir. Bu nedenle, önlem almak önemlidir:
- Gereksiz tarayıcı uzantıları yüklemekten kaçının. Tarayıcınızda ne kadar az uzantı varsa o kadar iyidir.
- Bir uzantı yüklerseniz, onu bilinmeyen bir web sitesinden yüklemek yerine resmi bir mağazadan yüklemek daha iyidir. Elbette bu, tehlikeli uzantılarla karşılaşma riskini tamamen ortadan kaldırmıyor, ancak en azından Google Chrome Web Mağazası güvenliği önemsiyor.
- Yüklemeden önce bir uzantının incelemelerini okuyun. Eğer bir sorun varsa, birileri bunu çoktan fark etmiş ve diğer kullanıcıları bilgilendirmiş olabilir.
- Tarayıcılarınızda yüklü uzantıların listesini düzenli olarak gözden geçirin. Kullanmadıklarınızı kaldırın, özellikle de yüklediğinizi hatırlamadığınız uzantıları.
- Ve tüm cihazlarınızda güvenilir koruma kullandığınızdan emin olun.