QuickLens - Keresési képernyő a Google Lens rosszindulatú bővítményével
A QuickLens - Search Screen with Google Lens böngészőbővítményt eredetileg a képernyőn megjelenő képek keresésére, a tartalom fordítására és a termékinformációk vizuális lekérdezéseken keresztüli lekérésére szolgáló kényelmes eszközként reklámozták. A legitim megjelenése és funkcionalitása ellenére a bővítmény végül komoly kiberbiztonsági fenyegetéssé vált. A vizsgálatok kimutatták, hogy a szoftver rosszindulatú szkripteket tartalmazott, amelyek képesek érzékeny információk gyűjtésére és ClickFix társadalmi manipulációs támadások indítására a fertőzött rendszereken.
A bővítmény kezdetben nagy felhasználói bázissal rendelkezett, és széles körben megbíztak benne. 2026 februárjában azonban kritikus változás történt, amikor a bővítményt egy böngészőbővítmény-piactéren eladták, és egy új tulajdonos vette át, amely a „support@doodlebuggle.top” e-mail címen és az LLC Quick Lens cégnév alatt működött. A felvásárlás után röviddel egy gyanús adatvédelmi szabályzatot vezettek be, majd egy rosszindulatú frissítést adtak ki, amelyet minden felhasználónak szétosztottak.
Tartalomjegyzék
Rosszindulatú frissítés hivatalos csatornákon keresztül
Mivel a bővítményt már több ezer felhasználó telepítette, a rosszindulatú frissítés gyorsan terjedt. A Chrome Webáruház automatikus frissítési mechanizmusa a feltört verziót közvetlenül a meglévő telepítésekre szállította, további felhasználói beavatkozás nélkül.
A frissített verzió kiterjedt böngészőengedélyeket kért, amelyek lehetővé tették számára a böngészési viselkedés figyelését és a webhelytevékenység módosítását. Ezek az engedélyek lehetővé tették a bővítmény számára, hogy eltávolítsa a webhelyek által általában érvényesített kritikus biztonsági védelmeket. A rosszindulatú szkriptek blokkolására, a webhely-keretezés megakadályozására és bizonyos támadási technikák mérséklésére szolgáló biztonsági funkciókat letiltották, ami jelentősen megkönnyítette a befecskendezett rosszindulatú kódok végrehajtását az áldozat által meglátogatott oldalakon.
Állandó kommunikáció a parancsnoki és irányítási infrastruktúrával
A telepítés után a feltört bővítmény kommunikációt létesített egy távoli Command-and-Control (C2) szerverrel. A rosszindulatú program minden fertőzött felhasználóhoz egyedi azonosítót generált, és olyan környezeti információkat gyűjtött, mint a földrajzi hely, a böngésző típusa és az operációs rendszer.
A bővítmény állandó kommunikációt tartott fenn a távoli szerverrel ötpercenként küldött kérésekkel. Ezek a rendszeres bejelentkezések lehetővé tették a támadók számára, hogy új utasításokat küldjenek, frissítsék a rosszindulatú csomagokat, vagy további támadási műveleteket indítsanak a feltört rendszereken.
ClickFix szociális manipuláció és hamis frissítési értesítések
A QuickLens rosszindulatú verziója agresszív pszichológiai manipulációs technikákat is alkalmazott. Képes volt szkripteket beilleszteni az áldozat által meglátogatott weboldalakba, lehetővé téve az oldal számára a csalárd Google Update értesítések megjelenítését.
Ezek a megtévesztő riasztások a legitim szoftverfrissítési utasítások utánzására szolgáltak. Valójában egy ClickFix-stílusú támadás részét képezték, amely egy olyan technika, amely manipulálja a felhasználókat, hogy káros parancsokat hajtsanak végre, vagy további rosszindulatú programokat töltsenek le. Azzal, hogy a riasztásokat több webhelyen is megjelenítették, a támadók növelték annak valószínűségét, hogy az áldozatok megbíznak az utasításokban, és követik a rosszindulatú utasításokat.
Kriptovaluta tárca és adatlopási képességek
A feltört bővítmény egyik legveszélyesebb funkciója a kriptovaluta-eszközök és az érzékeny felhasználói adatok célba vétele volt. A beágyazott rosszindulatú szkriptek böngészőkben keresték a telepített kriptovaluta-tárcákat, és megpróbáltak bizalmas információkat, például tárca-indítómondatokat, hitelesítési adatokat és érzékeny űrlapadatokat kinyerni.
A rosszindulatú program kifejezetten a következő kriptovaluta-tárca platformokat célozta meg:
- Argon
- Hátizsák
- Binance Chain pénztárca
- Bátor pénztárca
- Coinbase pénztárca
- Kivonulás
- MetaMaszk
- Fantom
- Solflare
- Trust Wallet
- WalletConnect
A kriptovaluta-lopáson túl a bővítmény képes volt a weboldalakra bevitt számos érzékeny adat begyűjtésére is. Ide tartoztak a bejelentkezési adatok, a fizetési információk és a webes űrlapokon keresztül továbbított egyéb személyes adatok.
Hozzáférés online fiókokhoz és üzleti platformokhoz
További elemzések kimutatták, hogy a rosszindulatú bővítmény több széles körben használt online platformról is hozzáférhetett és információkat kinyerhetett. Ezek a képességek kiterjesztették a potenciális károkat az egyéni felhasználókon túl a vállalkozásokra és a tartalomkészítőkre is.
Az adatgyűjtési képességek a következők voltak:
- E-mail adatok olvasása a Gmail postaládáiban
- Hirdetési fiókadatok gyűjtése a Facebook Business Managerből
- Analitikai és működési adatok lekérése YouTube-csatornákról
Ez a funkció jelentős kockázatokat teremtett a marketingkampányokat, pénzügyi számlákat vagy online médiaplatformokat kezelő szervezetek számára az érintett böngészőkön keresztül.
Bővítmény eltávolítása és biztonsági vonatkozásai
A rosszindulatú tevékenység felfedezését követően a Google eltávolította és letiltotta a QuickLens - Keresési képernyő Google Lensszel bővítményt a Chrome Webáruházból. Ennek ellenére a bővítményt korábban telepítő rendszerek továbbra is veszélyben lehetnek, ha a szoftver továbbra is jelen van.
Az érintett felhasználóknak azonnal el kell távolítaniuk a bővítményt, és ellenőrizniük kell rendszereiket az esetleges biztonsági rések szempontjából. Erősen ajánlott a hitelesítő adatok módosítása, a pénztárca biztonsági ellenőrzése és a rendszerszkennelés.
A QuickLens incidens rávilágít a böngészőbővítményekkel kapcsolatos növekvő biztonsági kockázatokra. Még a legitim eszközként induló szoftverek is fenyegetést jelenthetnek, ha a tulajdonos megváltozik, és a rosszindulatú frissítések hivatalos frissítési csatornákon keresztül kerülnek terjesztésre. Ez az eset jól mutatja, hogyan lehet a megbízható alkalmazásokat fegyverként használni a biztonsági ellenőrzések megkerülésére, az érzékeny adatok ellopására és a nagyszabású szociális manipulációs támadások végrehajtására.