Phantom Shuttle: как вредоносные расширения Chrome превращают прокси-сервис в инструмент кражи данных

CyberSecureFox 🦊

Два расширения для браузера Google Chrome, распространяющиеся под общим названием Phantom Shuttle, были идентифицированы как вредоносные: вместо заявленного функционала прокси-сервиса они незаметно перехватывают веб-трафик пользователей и похищают конфиденциальные данные. По данным исследователей компании Socket, активность этих расширений прослеживается как минимум с 2017 года, что говорит о длительной и достаточно успешной кампании.

Целевая аудитория Phantom Shuttle и модель распространения

Основной фокус Phantom Shuttle — пользователи из Китая, в том числе сотрудники внешнеторговых компаний, которым необходимо тестировать доступ к сайтам из разных регионов страны. Маскируясь под легитимный инструмент для работы с прокси и проверки скорости соединения, расширения органично вписываются в повседневные рабочие сценарии таких специалистов.

Оба дополнения опубликованы в Chrome Web Store от имени одного разработчика и позиционируются как сервисы для проксирования трафика и мониторинга качества сети. Доступ к расширенному функционалу предоставляется по подписке стоимостью от 1,4 до 13,6 доллара США, что усиливает иллюзию легального коммерческого продукта и снижает уровень подозрений у пользователей.

Технические особенности атаки Phantom Shuttle

Полный контроль над трафиком через управляемые прокси

Ключевая особенность Phantom Shuttle заключается в том, что расширения перенаправляют весь или значимую часть трафика Chrome через прокси-серверы, контролируемые злоумышленниками. Доступ к этим прокси осуществляется с использованием жестко закодированных учетных данных, а вредоносный код внедрен в начало популярной библиотеки jQuery, что затрудняет его обнаружение при поверхностном анализе.

Разработчики использовали кастомную схему кодирования символов по индексу для сокрытия встроенных аккаунтов и конфигураций. Это позволяет обходить простые механизмы статического анализа и делает вредоносный код менее заметным для автоматизированных систем проверки расширений.

Динамическая настройка прокси и выбор целевых доменов

Для автоматической маршрутизации трафика через свои узлы Phantom Shuttle динамически изменяет настройки прокси в Chrome с помощью PAC-скрипта (Proxy Auto-Configuration). Это даёт возможность гибко управлять тем, какие запросы должны идти через подконтрольные прокси, а какие — обходить их напрямую.

В режиме по умолчанию, обозначенном как smarty mode, через прокси направляется трафик более чем 170 доменов. Среди них — платформы для разработчиков, консоли облачных сервисов, социальные сети и ресурсы с контентом для взрослых. Такие категории выбраны неслучайно: именно там часто проходят аутентификация, обмен токенами доступа и другие чувствительные операции.

В список исключений добавлены локальные сети и домен управляющего сервера (C2) злоумышленников. Это снижает риск сбоев в работе самой малвари и уменьшает вероятность ее обнаружения по аномалиям в сетевом трафике.

Перехват учетных данных, cookie и API-токенов

Используя встроенный обработчик веб-трафика, расширения Phantom Shuttle перехватывают HTTP-запросы аутентификации к любым сайтам, которые посещает жертва. В результате злоумышленники получают доступ к:

  • логинам и паролям от учетных записей;
  • реквизитам банковских карт и данным платежных форм;
  • личной и контактной информации;
  • сессионным cookie из HTTP-заголовков;
  • API-токенам, используемым приложениями и сервисами.

Наличие сессионных cookie и токенов доступа особенно опасно: в ряде случаев это позволяет обойти двухфакторную аутентификацию и авторизоваться от имени жертвы без ввода пароля.

Почему вредоносные расширения Chrome остаются проблемой

Несмотря на развитие механизмов модерации и автоматической проверки, Chrome Web Store периодически становится каналом распространения вредоносных расширений. Модель Phantom Shuttle демонстрирует, как злоумышленники используют:

  • правдоподобный бизнес-кейс (прокси-сервис и тестирование сети);
  • монетизацию по подписке для создания видимости легальности;
  • скрытый вредоносный функционал, интегрированный в популярные библиотеки.

По данным Socket, на момент публикации их исследования оба расширения Phantom Shuttle все еще были доступны в Chrome Web Store, что подчеркивает сложность своевременного выявления подобных угроз.

Рекомендации пользователям и компаниям

Чтобы снизить риск компрометации через вредоносные расширения браузера, целесообразно придерживаться следующих практик:

  • Минимизировать набор установленных расширений и периодически проводить их ревизию, удаляя все неиспользуемые.
  • Внимательно проверять разработчика, рейтинг, отзывы и запрашиваемые разрешения перед установкой.
  • Избегать расширений, которые требуют полного доступа к данным на всех посещаемых сайтах, если такой уровень прав не критичен для их работы.
  • В корпоративной среде использовать централизованную политику для Chrome, ограничивающую установку расширений до утвержденного списка.
  • Применять решения класса Web Proxy / Secure Web Gateway и системы мониторинга, способные выявлять аномальные сетевые соединения и неожиданные прокси-настройки.

Случай Phantom Shuttle наглядно показывает, что даже официальные магазины приложений и расширений не гарантируют полной безопасности. Осознанный выбор инструментов, базовая гигиена кибербезопасности и контроль над браузерной инфраструктурой остаются ключевыми инструментами защиты. Пользователям и организациям имеет смысл регулярно отслеживать новости о новых кампаниях вредоносных расширений, обновлять свои политики безопасности и обучать сотрудников распознавать потенциально опасные плагины, особенно если они связаны с прокси, VPN и управлением трафиком.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.