Google удалила расширение Save image as Type из Chrome Web Store 16 марта 2026 года после обнаружения подмены партнёрских ссылок у более миллиона пользователей.
Что произошло. Компания заблокировала плагин после расследования XDA, которое выявило скрытый код. Расширение перехватывало рекламные идентификаторы на сайтах магазинов и подставляло свои. Каждая покупка пользователя приносила доход неизвестным разработчикам вместо легитимных партнёров.
Как работала схема. Вредоносный файл inject.js отправлял запросы на внешний сервер при каждом посещении сайта с партнёрскими программами. Скрипт внедрял скрытые iframe и применял технику cookie stuffing. Результат: комиссии перенаправлялись мошенникам.
Когда началась атака. Расширение работало безопасно до августа 2024 года. После смены владельца и изменения публикационной почты в Chrome Web Store появилось обновление с inject.js. Пользователи не заметили изменений, так как основная функция сохранения изображений продолжала работать.
Реакция Microsoft. Edge удалил аналогичный плагин в конце 2024 года, за несколько месяцев до действий Google. Пользователи увидели предупреждение Contains malware, расширение исчезло из магазина Microsoft.
Что делать сейчас. Откройте chrome://extensions. Проверьте три параметра: запрошенные разрешения, частоту обновлений, смену разработчика. Права доступа «чтение и изменение всех данных сайтов», частые обновления без changelog и новый автор указывают на риск. Удалите подозрительные расширения и включите мониторинг плагинов в корпоративных сетях.
Какие политики установят ИТ-отделы компаний, чтобы предотвратить подобные схемы в своих браузерах?
















