×
Watch TV
Fox News Flash top headlines for February 15

Вот главные заголовки Fox News Flash. Посмотрите, что набирает популярность на FoxNews.com.

Поддельные расширения для браузера — не новость, но это делает шаг вперед, намеренно ломая ваш компьютер, чтобы напугать и заставить заразить его.

Исследователи безопасности обнаружили вредоносное расширение для Chrome и Edge под названием NexShield, которое притворяется быстрым и безопасным для конфиденциальности блокировщиком рекламы. После установки оно намеренно крашит ваш браузер, а затем обманом заставляет вас «исправить» проблему, запуская опасные команды на вашем же ПК.

Подпишитесь на мой БЕСПЛАТНЫЙ отчёт CyberGuyПолучайте мои лучшие технические советы, срочные оповещения о безопасности и эксклюзивные предложения прямо на вашу почту. Кроме того, вы получите мгновенный доступ к моему «Исчерпывающему руководству по выживанию среди мошенников» — бесплатно при подписке на мою рассылку CYBERGUY.COM.

Man sitting at his table while typing into her laptop.

Поддельное расширение для Chrome и Edge под названием NexShield крашит браузеры, чтобы обманом заставить пользователей запускать вредоносные команды. (Sina Schuldt/picture alliance via Getty Images)

Как работает мошенничество с блокировщиком рекламы NexShield

NexShield рекламировалось как легковесный блокировщик рекламы, якобы созданный Раймондом Хиллом — реальным разработчиком популярного расширения uBlock Origin. Это утверждение было ложным, но оно помогло расширению выглядеть достаточно легитимным, чтобы распространяться через онлайн-рекламу и результаты поиска, прежде чем его удалили из Chrome Web Store.

После установки NexShield немедленно начинает злоупотреблять Chrome или Edge в фоновом режиме. Исследователи из Huntress обнаружили, что оно открывает бесконечные внутренние соединения браузера, пока в системе не закончится память (через Bleeping Computer). Вкладки зависают, использование ЦП взлетает, оперативная память заполняется, и браузер в конечном итоге зависает или полностью крашится.

После перезапуска браузера NexShield показывает пугающее всплывающее предупреждение, утверждая, что в вашей системе серьёзные проблемы с безопасностью. Когда вы нажимаете «сканировать» или «исправить» проблему, вам показывают инструкции, в которых предлагают открыть командную строку и вставить команду, уже скопированную в буфер обмена.

Эта единственная вставка — и есть ловушка. Команда запускает скрытый скрипт PowerShell, который загружает и запускает вредоносное ПО. Чтобы затруднить обнаружение, злоумышленники откладывают выполнение полезной нагрузки на срок до часа после установки, создавая дистанцию между расширением и причиняемым им ущербом.

Почему эта атака с поддельным расширением особенно опасна

Эта кампания — новая вариация известного мошенничества ClickFix, которое основано на убеждении жертвы самостоятельно запустить команды. Huntress называет эту версию CrashFix, потому что вместо имитации сбоя системы она вызывает реальный.

В корпоративной среде атака доставляет инструмент удалённого доступа на основе Python под названием ModeloRAT. Это вредоносное ПО позволяет злоумышленникам шпионить за системами, запускать команды, менять настройки, добавлять другие вредоносные программы и сохранять долгосрочный доступ. Исследователи говорят, что стоящая за этим группа угроз, отслеживаемая как KongTuke, похоже, смещает фокус на корпоративные сети, где отдача выше.

Домашние пользователи не были основной целью этой кампании, но это не значит, что они в безопасности. Даже если конечная полезная нагрузка для потребительских систем была не доработана, простого удаления расширения недостаточно. Некоторые вредоносные компоненты могут остаться. Главная опасность здесь — не баг в браузере. Это доверие. Атака работает, потому что выглядит как полезное исправление от доверенного инструмента, и оказывает давление, заставляя действовать быстро, пока система кажется сломанной.

«Microsoft Defender обеспечивает встроенную защиту, помогающую выявлять и останавливать вредоносные или нежелательные расширения браузера и связанное с ними вредоносное поведение», — сказал CyberGuy Танмай Ганачарья, вице-президент по защите от угроз Microsoft. — «Наши технологии безопасности предназначены для обнаружения и нейтрализации тактик, подобных описанным в этой кампании, и они постоянно обновляются, чтобы обеспечить безопасность клиентов. Мы рекомендуем потребителям и организациям следовать нашим рекомендациям по безопасности для снижения риска угроз на основе социальной инженерии. Рекомендации по усилению защиты от подобных методов можно найти в нашем блоге, «Подумайте, прежде чем нажать (исправить): анализ техники социальной инженерии ClickFix», в блоге Microsoft Security».

Мы также обратились за комментарием к Google.

7 шагов, которые помогут вам обезопасить себя от вредоносных расширений браузера

Несколько разумных привычек и правильные инструменты могут значительно снизить ваш риск, даже если вредоносные расширения проскользнут через официальные магазины приложений.

1) Устанавливайте расширения только от доверенных издателей

Перед установкой любого расширения проверяйте имя издателя, официальный сайт и историю обновлений. Надёжные инструменты чётко идентифицируют своего разработчика и имеют многолетние отзывы пользователей. Будьте осторожны с «новыми» расширениями, которые якобы созданы известными авторами, особенно если название или брендинг выглядят немного не так.

2) Никогда не запускайте неизвестные команды

Ни одно легитимное расширение браузера никогда не попросит вас открыть командную строку или вставить команду для исправления проблемы. Это огромный красный флаг. Если что-то сломало ваш браузер, а затем велит запустить системные команды, закройте его и обратитесь за помощью к доверенному источнику.

3) Используйте надёжный антивирус

Надёжное антивирусное ПО может обнаруживать вредоносные скрипты, подозрительную активность PowerShell и инструменты удалённого доступа, такие как ModeloRAT. Это особенно важно, потому что эти атаки полагаются на отложенное выполнение, которое могут пропустить базовые средства защиты.

Лучший способ обезопасить себя от вредоносных ссылок, которые устанавливают вредоносное ПО и потенциально получают доступ к вашей личной информации, — это установить на все ваши устройства мощное антивирусное ПО. Эта защита также может предупреждать о фишинговых письмах и схемах с вымогательством, сохраняя вашу личную информацию и цифровые активы в безопасности.

Получите мои рекомендации по лучшим антивирусам 2026 года для ваших устройств Windows, Mac, Android и iOS на Cyberguy.com.

Person sitting at their desk, typing into their computer.

После зависания браузера вредоносное расширение призывает пользователей вставить команду PowerShell, которая устанавливает вредоносное ПО. (Annette Riedl/picture alliance via Getty Images)

4) Используйте менеджер паролей, чтобы ограничить последствия

Если вредоносное ПО получит доступ к вашей системе, сохранённые в браузере пароли часто становятся первой целью. Менеджер паролей хранит учётные данные в зашифрованном виде и отдельно от браузера, снижая риск захвата аккаунта, даже если что-то проскользнёт.

Затем проверьте, не была ли ваша почта скомпрометирована в прошлых утечках. Наш выбор менеджера паролей №1 включает встроенный сканер утечек, который проверяет, фигурировали ли ваш email-адрес или пароли в известных сливах. Если вы обнаружите совпадение, немедленно измените все повторно использованные пароли и защитите эти аккаунты новыми уникальными учётными данными.

Ознакомьтесь с лучшими экспертно оценёнными менеджерами паролей 2026 года на Cyberguy.com.

5) Поддерживайте Windows, Chrome и Edge в полностью обновлённом состоянии

Обновления безопасности не просто исправляют ошибки. Они также улучшают защиту от вредоносных расширений, злоупотребления скриптами и несанкционированных изменений системы. Включите автоматические обновления, чтобы не полагаться на память для обеспечения безопасности.

6) Рассмотрите возможность использования службы защиты от кражи личных данных

Если вредоносное ПО когда-либо запускалось в вашей системе, считайте, что личные данные могут быть под угрозой. Службы защиты идентичности могут отслеживать неправомерное использование вашей информации, рано предупреждать вас и помогать с восстановлением в случае мошенничества.

Компании по защите от кражи личных данных могут отслеживать такую информацию, как ваш номер социального страхования (SSN), номер телефона и адрес электронной почты, и предупреждать вас, если они продаются в даркнете или используются для открытия счёта. Они также могут помочь вам заблокировать ваши банковские и кредитные счета, чтобы предотвратить дальнейшее несанкционированное использование преступниками.

Смотрите мои советы и лучшие рекомендации о том, как защитить себя от кражи личных данных, на Cyberguy.com.

7) Уменьшите своё цифровое присутствие с помощью сервиса удаления данных

Многие атаки становятся более эффективными, когда у преступников уже есть ваши личные данные. Сервисы удаления данных помогают извлечь вашу информацию с сайтов брокеров, затрудняя злоумышленникам создание убедительных последующих мошеннических схем или целевого фишинга.

Хотя ни одна служба не может гарантировать полное удаление ваших данных из интернета, сервис удаления данных — действительно разумный выбор. Они недёшевы, как и ваша конфиденциальность. Эти службы делают всю работу за вас, активно отслеживая и систематически удаляя вашу личную информацию с сотен сайтов. Именно это даёт мне душевное спокойствие и доказало свою эффективность как способ стереть ваши личные данные из интернета. Ограничивая доступную информацию, вы снижаете риск того, что мошенники смогут сопоставить данные из утечек с информацией, которую они могут найти в даркнете, что затруднит их нацеливание на вас.

Ознакомьтесь с моими лучшими рекомендациями по сервисам удаления данных и получите бесплатную проверку, чтобы узнать, не оказалась ли ваша личная информация уже в сети, посетив Cyberguy.com.

Получите бесплатную проверку, чтобы узнать, не оказалась ли ваша личная информация уже в сети: Cyberguy.com.

Woman using her laptop computer.

Исследователи безопасности говорят, что мошенничество с блокировщиком рекламы NexShield намеренно перегружает память, чтобы вызвать сбой системы. (Фото Sebastian Gollnow/picture alliance via Getty Images)

Ключевой вывод Курта

Киберпреступники становятся лучше в смешении технических уловок с психологическим давлением. Вместо того чтобы полагаться только на эксплойты, они намеренно ломают вещи и ждут, пока вы запаникуете. Если расширение браузера крашит вашу систему, а затем велит вам «исправить» это, запустив команды, немедленно остановитесь. Самая безопасная реакция — не быстро исправить проблему, а задаться вопросом, почему вас вообще просят её исправить.

Сколько расширений браузера установлено на вашем компьютере прямо сейчас? Сообщите нам, написав на Cyberguy.com.

Подпишитесь на мой БЕСПЛАТНЫЙ отчёт CyberGuyПолучайте мои лучшие технические советы, срочные оповещения о безопасности и эксклюзивные предложения прямо на вашу почту. Кроме того, вы получите мгновенный доступ к моему «Исчерпывающему руководству по выживанию среди мошенников» — бесплатно при подписке на мою рассылку CYBERGUY.COM.

Авторские права 2026 CyberGuy.com. Все права защищены.

Курт «CyberGuy» Кнутссон — отмеченный наградами технический журналист, который глубоко любит технологии, оборудование и гаджеты, делающие жизнь лучше, и вносит свой вклад в Fox News и FOX Business, начиная утро с «FOX & Friends». Есть технический вопрос? Получите бесплатную рассылку Курта CyberGuy, поделитесь своим мнением, идеей для истории или комментарием на CyberGuy.com.