В современном мире интернет-браузеры играют ключевую роль в повседневной жизни миллионов людей. Они служат не только инструментом для чтения новостей или общения в социальных сетях, но и платформой для расширений — небольших приложений, расширяющих функциональность браузера. Однако последние расследования выявили масштабную проблему: почти миллион пользователей стали невольными участниками схемы, при которой их браузеры использовались в качестве ботов для автоматического сбора данных с различных веб-сайтов. Речь идет о 245 браузерных расширениях, доступных в популярных магазинах Chrome, Firefox и Edge, которые суммарно были скачаны более 900 тысяч раз. На первый взгляд, эти продукты предлагают полезные функции — управление закладками, работу с буфером обмена, повышение громкости динамиков или генерацию случайных чисел.
Но внутри каждой из этих программ скрывался один и тот же компонент — MellowTel-js, открытая библиотека JavaScript, позволяющая разработчикам монетизировать свои расширения необычным способом. Суть проблемы заключается в том, что MellowTel-js использует права, предоставляемые расширению, чтобы обходить стандартные защитные механизмы браузеров. В частности, она может загружать невидимые окна на базе стеклянных iframe, открывающих сайты, которые пользователю не отображаются и о которых он не подозревает. Этот трафик и труд «скрытых» браузеров сливается в сервис, предоставляемый компанией Olostep, позиционирующей себя как надежный и экономичный API для веб-скрейпинга. Владельцы и клиенты Olostep платят за то, чтобы те или иные страницы посещались с использованием реальных браузеров людей.
Это значительно снижает вероятность блокировки со стороны сайтов, которые активно борются с ботами. Таким образом, браузеры пользователей становятся частями огромной децентрализованной сети, собирающей информацию с публичных ресурсов. Итог — почти миллион пользователей оказываются вовлечены в трафик и операции, которые они вовсе не хотят выполнять и не осознают. Эксперты предупреждают, что такие действия не только нарушают приватность и условия использования браузеров, но и снижают общую безопасность пользователей. Механизм работы MellowTel-js включает динамическое изменение заголовков безопасности, таких как Content-Security-Policy и X-Frame-Options, которые обычно не позволяют внедрять скрытый контент в страницы.
Снятие этих защит открывает двери для атак типа межсайтового скриптинга, подмены контента и других видов эксплуатации уязвимостей. Параллельно с угрозами безопасности идет и вопрос конфиденциальности. Пользователь даже не подозревает, какие именно сайты загружаются в фоновом режиме, не может отследить, какие данные собираются и куда передаются. Связь с серверами Amazon Web Services позволяет централизованно контролировать статус расширений и параметры сессий пользователей, собирая информацию о местоположении, доступной пропускной способности и других характеристиках. Невозможно исключить, что подобные данные будут использоваться для цельного профиля и таргетирования, либо попадут в руки злоумышленников.
Следует учитывать и более глобальный риск для корпоративных сетей, которые, как правило, строго регулируют доступ к ресурсам и кодам, работающим внутри сети. Установка даже невинно выглядящих расширений способна стать причиной серьезного нарушения политики безопасности и привести к инфицированию или утечкам информации. Это исследование напоминает о других масштабных затеях, подобных истории 2019 года, когда миллионы браузеров использовались для слежки и сбора личных данных через расширения, связанные с компанией Nacho Analytics. Тогда под угрозой оказалась информация, включая конфиденциальные документы на OneDrive, налоговые декларации, данные больных и даже секретные материалы известных корпораций. В ответ на выявленные риски разработчики и магазины расширений начали удалять наиболее опасные версии программ или убирать из них проблемную библиотеку MellowTel.
Однако пользователям стоит самостоятельно проявлять бдительность, тщательно проверять разрешения расширений и избегать установки сомнительных приложений, особенно тех, которые запрашивают доступ к редактированию веб-трафика и изменению сетевых запросов. В итоге масштабы выявленной операции еще раз подчёркивают необходимость внимательного отношения к цифровой гигиене и осознания, что даже привычные и широко используемые инструменты могут таить в себе серьезные угрозы. Бездумная установка расширений может привести не только к замедлению работы браузера и израсходованию трафика, но и стать причиной масштабных утечек и эксплуатации пользователей в коммерческих интересах без их согласия. Для тех, кто ценит безопасность и конфиденциальность, рекомендуется регулярно проверять список установленных расширений, удалять устаревшие и малоизвестные, использовать надёжные антивирусные решения и, по возможности, выбирать программы с открытым исходным кодом и хорошей репутацией. Более того, пользователям стоит внимательно читать условия предоставления прав расширениям и ограничениям, которые они накладывают на браузер и систему в целом.
Технологический прогресс не стоит на месте, и вместе с ним появляется всё больше новых возможностей монетизации и автоматизации. Однако без должного контроля и понимания последствий это может привести к злоупотреблениям, когда невинные инструменты становятся средством нарушений. Пример с браузерными расширениями и библиотекой MellowTel-js — яркий сигнал для сообщества и индустрии об ответственности и необходимости строгой проверки всех новшеств, до того как они достигнут массового пользователя.