
Co znajdziesz w tym artykule?
- 1 Wprowadzenie do problemu / definicja luki
- 2 W skrócie
- 3 Kontekst / historia / powiązania
- 4 Analiza techniczna / szczegóły luki
- 5 Praktyczne konsekwencje / ryzyko
- 6 Rekomendacje operacyjne / co zrobić teraz
- 7 Różnice / porównania z innymi przypadkami (jeśli dotyczy)
- 8 Podsumowanie / kluczowe wnioski
- 9 Źródła / bibliografia
Wprowadzenie do problemu / definicja luki
Rozszerzenia przeglądarki to dziś pełnoprawne „mini-aplikacje” działające w zaufanym kontekście przeglądarki. Gdy takie rozszerzenie przejmie ruch lub uzyska nadmiarowe uprawnienia, staje się świetnym narzędziem do kradzieży danych: od haseł i ciasteczek sesyjnych po tokeny API.
Na tym tle szczególnie niepokojący jest przypadek dwóch rozszerzeń Chrome z Web Store o tej samej nazwie „Phantom Shuttle”, które podszywają się pod narzędzie proxy/speed-test, a w rzeczywistości przechwytują ruch i wykradają wrażliwe informacje.
W skrócie
- Dwa rozszerzenia „Phantom Shuttle” działały co najmniej od 2017 r. i w momencie publikacji raportów były dostępne w Chrome Web Store.
- Mechanizm nadużycia polega na wymuszeniu trasowania ruchu przez kontrolowane przez atakującego proxy oraz na przechwytywaniu danych uwierzytelniających i sesyjnych.
- Tryb „smarty” kieruje ruch z ponad 170 domen (dev/cloud/social itd.) przez infrastrukturę napastnika.
- To nie jest incydent „jednorazowy”: kampanie złośliwych/„uśpionych” rozszerzeń w oficjalnych sklepach powracają falami.
Kontekst / historia / powiązania
Socket (supply-chain security) opisał dwa warianty „Phantom Shuttle”, kierowane głównie do użytkowników w Chinach (m.in. developerów i osób z branży handlu zagranicznego), sprzedawane w modelu subskrypcyjnym, co zwiększa wiarygodność „produktu”.
Warto spojrzeć szerzej: organizacje akademickie i zespoły bezpieczeństwa zwracały uwagę, że w Chrome Web Store zdarzały się już kampanie, w których złośliwy kod pojawiał się w aktualizacjach (np. po przejęciu kont deweloperów przez phishing), co pozwalało na kradzież haseł i cookies „przez oficjalny kanał”.
Podobny schemat „zaufane rozszerzenie → aktualizacja → nadużycie” jest też opisywany jako model „sleeper agents” w ekosystemie dodatków przeglądarkowych.
Analiza techniczna / szczegóły luki
1) Podszywanie się pod narzędzie proxy/VPN
„Phantom Shuttle” prezentuje funkcje typowe dla narzędzi do testowania łączności i przełączania węzłów proxy. Według Socket całość jest „opakowana” w działający interfejs, logowanie i płatności — co obniża czujność ofiary.
2) Wstrzyknięcie poświadczeń do wyzwań HTTP auth (onAuthRequired)
Kluczowy element to rejestracja nasłuchu na zdarzeniach uwierzytelniania (API Chrome webRequest.onAuthRequired) i automatyczne podstawienie twardo zakodowanych danych logowania do proxy. Socket wskazuje też na prostą warstwę zaciemniania (encoding indeksowy) ukrywającą te dane w kodzie.
Efekt: użytkownik nie widzi „podejrzanego” promptu, a przeglądarka wchodzi w tryb komunikacji z proxy kontrolowanym przez atakującego.
3) Dynamiczna rekonfiguracja proxy przez PAC i tryb „smarty”
Po aktywacji (m.in. po płatności / statusie VIP) rozszerzenie ustawia proxy przy pomocy PAC (Proxy Auto-Configuration) script i oferuje tryby pracy, z których najbardziej „wartościowy” dla atakującego jest „smarty”: selektywnie kieruje ruch z listy 170+ domen przez infrastrukturę napastnika, z jednoczesnym wykluczeniem adresów prywatnych i własnej domeny C2 (żeby nie „odciąć” kanału sterowania).
4) Kanał C2 i „heartbeat”
Socket opisuje mechanizm okresowego „bicia serca” (heartbeat) do serwera C2 oraz logikę zdalnych komend (np. wymuszenie wylogowania/wyłączenia proxy w określonych stanach).
5) Identyfikatory rozszerzeń (ważne dla blokad)
The Hacker News podaje identyfikatory dwóch dodatków „Phantom Shuttle”, co jest praktyczne przy blokowaniu na poziomie polityk:
fbfldogmkadejddihifklefknmikncaj(ok. 2000 użytkowników, publikacja 26.11.2017)ocpcmfmiidofonkbodpdhgddhlcmcofd(ok. 180 użytkowników, publikacja 27.04.2023)
Praktyczne konsekwencje / ryzyko
- Kradzież danych logowania i przejęcia kont: gdy ruch idzie przez cudze proxy, rośnie ryzyko przechwycenia haseł wpisywanych w formularzach, a także danych sesyjnych i tokenów.
- Ryzyko dla firm (dev/cloud/CI/CD): kierowanie ruchu z domen typu GitHub, panele chmurowe czy usługi developerskie przez infrastrukturę atakującego tworzy scenariusz przejęć repozytoriów, sekretów, tokenów API i kont administracyjnych.
- Trudniejsze wykrycie: rozszerzenie może działać „użytecznie” i wyglądać profesjonalnie (płatności, status VIP), przez co użytkownicy rzadziej je odinstalowują lub zgłaszają.
- Wzorzec powtarzalny: kampanie złośliwych dodatków w oficjalnych sklepach (Chrome/Edge) obejmowały już miliony instalacji i często polegają na „uśpieniu” lub późniejszym wstrzyknięciu kodu.
Rekomendacje operacyjne / co zrobić teraz
Dla użytkowników
- Sprawdź listę rozszerzeń i usuń wszystko, czego nie potrzebujesz (szczególnie narzędzia „VPN/proxy/speed test” o niejasnym pochodzeniu).
- Po usunięciu podejrzanego dodatku: zmień hasła do kont, na których mogłeś się logować w czasie używania rozszerzenia; rozważ też rotację tokenów (API, sesje) tam, gdzie to możliwe. (To zalecenie jest spójne z praktyką reagowania opisaną w komunikatach o kampaniach extensions).
- Włącz MFA wszędzie, gdzie się da; przy krytycznych kontach preferuj metody odporne na phishing (np. klucze FIDO2).
Dla organizacji (IT/SecOps)
- Wymuś allowlistę rozszerzeń (a nie tylko blocklistę). CMU opisuje podejście oparte o polityki Chrome do blokowania skażonych dodatków i zarządzania instalacjami.
- Monitoruj zmiany ustawień proxy na stacjach roboczych i nietypowe PAC scripts (telemetria EDR + kontrola konfiguracji przeglądarki).
- Kontrola uprawnień rozszerzeń: przeglądarki często pozwalają ograniczać dostęp dodatku „tylko do wybranych stron” — to redukuje skutki błędu, nawet jeśli coś przejdzie przez weryfikację sklepu.
- Higiena kont deweloperskich i supply chain: kampanie często startują od phishingu kont twórców rozszerzeń i podmiany aktualizacji. Traktuj rozszerzenia jak zależności w łańcuchu dostaw.
Różnice / porównania z innymi przypadkami (jeśli dotyczy)
- „Phantom Shuttle” vs. „sleeper agents”: w „sleeper agents” złośliwość bywa aktywowana dopiero po czasie/aktualizacji; tutaj mamy również długą obecność w sklepie, ale silny nacisk na „legalny” model subskrypcyjny i proxy jako rdzeń działania.
- Kompromitacja kont deweloperów (scenariusz 2024 opisywany przez CMU) pokazuje, że nawet „kiedyś czyste” rozszerzenie może stać się zagrożeniem po przejęciu pipeline’u wydawniczego. To wzmacnia argument za allowlistą i monitoringiem zmian.
Podsumowanie / kluczowe wnioski
„Phantom Shuttle” to przykład, jak skutecznie można połączyć socjotechnikę (pozór komercyjnej usługi) z techniką (wymuszenie proxy + przechwytywanie uwierzytelniania + selektywne trasowanie 170+ domen). Najważniejsze praktycznie: traktuj rozszerzenia jak oprogramowanie o wysokim ryzyku — ograniczaj je do minimum, zarządzaj politykami w firmie i zakładaj, że „oficjalny sklep” nie jest gwarancją bezpieczeństwa.
Źródła / bibliografia
- BleepingComputer – „Malicious extensions in Chrome Web store steal user credentials” (23.12.2025). (BleepingComputer)
- Socket.dev (Kush Pandya) – „Malicious Chrome Extensions ‘Phantom Shuttle’…” (22.12.2025). (Socket)
- The Hacker News – „Two Chrome Extensions Caught Secretly Stealing Credentials…” (23.12.2025). (The Hacker News)
- Malwarebytes – „Millions of people spied on by malicious browser extensions…” (09.07.2025). (Malwarebytes)
- Carnegie Mellon University (ISO) – „Google Chrome Extensions Vulnerabilities” (opis kampanii z grudnia 2024). (Carnegie Mellon University)