MaaS-сервис Stanley: вредоносные расширения Chrome с обходом проверки в Chrome Web Store

CyberSecureFox 🦊

Исследователи компании Varonis сообщили об обнаружении нового malware-as-a-service (MaaS)-сервиса под названием Stanley, который специализируется на создании вредоносных браузерных расширений. Разработчики платформы обещают киберпреступникам возможность размещать такие расширения в официальном магазине Chrome Web Store с гарантированным прохождением модерации, что существенно повышает риск массового заражения пользователей.

Новый MaaS Stanley: фокус на вредоносных расширениях браузера

Сервис Stanley получил свое название по нику продавца, рекламирующего продукт на закрытых хакерских форумах. В отличие от классических наборов эксплойтов или фишинговых комплектов, основной функционал Stanley сосредоточен вокруг вредоносных расширений для Chrome, Edge и Brave. Такой подход вписывается в устойчивый тренд: браузерные расширения становятся все более привлекательной целью для атакующих из-за высокой степени доверия со стороны пользователей и широких прав доступа к данным в браузере.

Технические возможности вредоносных расширений Stanley

Полноэкранный iframe и маскировка под легитимный сайт

Ключевая особенность Stanley — использование механизма перехвата навигации пользователя. Вредоносное расширение способно закрывать реальную веб-страницу полноэкранным iframe, загружая в него фишинговый или иной вредоносный контент, выбранный операторами. При этом адресная строка браузера не меняется и продолжает отображать легитимный домен, что значительно усложняет визуальное обнаружение атаки пользователем.

Такой подход позволяет проводить высокоэффективные фишинговые кампании: жертва уверена, что находится, например, на сайте банка или популярного сервиса, хотя фактически взаимодействует с поддельной страницей, созданной злоумышленниками. Подобные сценарии особенно опасны для кражи учетных данных, данных банковских карт и внедрения дальнейшего вредоносного кода.

Слежение за пользователями и обход блокировок

Согласно анализу Varonis, расширения Stanley идентифицируют жертв по IP-адресу, поддерживают геотаргетинг и отслеживают активность в разных сессиях и на разных устройствах. Это позволяет операторам точечно нацеливаться на пользователей из конкретных стран, отраслей или диапазонов IP-адресов, повышая рентабельность атак.

Расширения регулярно обращаются к управляющему серверу каждые 10 секунд, получая новые правила и команды. Встроенный механизм переключения между резервными доменами помогает обходить блокировки и фильтрацию трафика, повышая устойчивость инфраструктуры атакующих. Дополнительно панель управления позволяет в реальном времени включать и отключать правила перехвата, а также отправлять уведомления прямо в браузер жертвы, перенаправляя ее на нужные атакующим ресурсы.

Модель распространения и тарифные планы Stanley

Одним из наиболее опасных аспектов Stanley является его модель распространения. Продавец утверждает, что поддерживает процесс автоматизированной и незаметной установки расширений в браузеры Chrome, Edge и Brave, а также берет на себя помощь в прохождении модерации в Chrome Web Store. В рекламных материалах подчеркивается, что расширения якобы «гарантированно» попадают в официальный магазин.

Сервис работает по подписочной модели MaaS и предлагает несколько тарифных планов. Наиболее дорогой — Luxe Plan — включает веб-панель управления, круглосуточную поддержку и сопровождение публикации вредоносного расширения в официальном магазине. Наличие подобных сервисов снижает порог входа для киберпреступников, позволяя даже малоквалифицированным участникам запускать масштабные фишинговые и мошеннические кампании через «законные» каналы распространения.

Риски для пользователей и организаций

Вредоносные расширения наподобие Stanley представляют угрозу не только для отдельных пользователей, но и для корпоративных сетей. Через браузер злоумышленники могут получить доступ к облачным сервисам, корпоративной почте, CRM-системам, панелям администрирования и финансовым сервисам. Поскольку вход в такие системы часто осуществляется из браузера, компрометация расширения может привести к масштабной утечке данных и финансовым потерям.

По данным крупных вендоров и исследовательских компаний, браузерные расширения уже несколько лет подряд входят в число заметных векторов атак. Google регулярно сообщает об удалении из Chrome Web Store тысяч расширений, нарушающих политику безопасности, однако появление MaaS-платформ, специализирующихся именно на обходе модерации, усложняет защиту экосистемы.

Как защититься от вредоносных расширений браузера

Для снижения риска атак через расширения браузера рекомендуется сочетать технические и организационные меры. Пользователям и компаниям целесообразно:

1. Ограничить установку расширений до проверенных разработчиков и хорошо известных продуктов, регулярно пересматривать список установленных плагинов и удалять лишние.
2. Использовать централизованные политики (например, через групповые политики или средства MDM) для управления списком разрешенных расширений в корпоративной среде.
3. Включить и строго соблюдать принципы минимально необходимых привилегий — не выдавать расширениям избыточные права доступа к данным и сайтам.
4. Применять системы веб-фильтрации и решения класса Secure Web Gateway / Cloud Access Security Broker (CASB) для отслеживания подозрительных запросов, включая обращения к неизвестным доменам управляющих серверов.
5. Проводить регулярное обучение сотрудников распознаванию признаков фишинга и необычного поведения браузера, включая внезапные полноэкранные формы входа и всплывающие уведомления.

Появление сервисов вроде Stanley демонстрирует, насколько стремительно эволюционирует криминальная экосистема вокруг браузерных расширений и моделей MaaS. Организациям и частным пользователям необходимо внимательнее относиться к установке расширений, усиливать контроль за браузерной средой и инвестировать в комплексную киберзащиту. Чем раньше выстроены процессы мониторинга и управления рисками в области браузерной безопасности, тем меньше шансов, что следующая волна вредоносных расширений окажется внутри вашей инфраструктуры.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.