Theo phát hiện từ Socket, có tới 108 tiện ích mở rộng độc hại trên Chrome đang âm thầm chiếm đoạt mã thông báo và dữ liệu người dùng.
Những lớp ngụy trang tinh vi như “vỏ bọc hoàn hảo” trên các cửa hàng trực tuyến
Trang Techradar đưa tin rằng, theo báo cáo từ các chuyên gia an ninh của Socket, một hệ thống gồm 108 tiện ích mở rộng trên Chrome Web Store đã bị phát hiện cài backdoor và thực hiện hành vi đánh cắp dữ liệu. Đáng chú ý, chúng được ngụy trang rất khéo léo dưới dạng các công cụ quen thuộc như trình quản lý Telegram, tiện ích tối ưu YouTube, TikTok, game mini hay công cụ dịch thuật.
Chiến dịch này được điều hành bởi 5 nhóm nhà phát triển khác nhau (Yana Project, GameGen, SideGames, Rodeo Games và InterAlt), nhưng thực chất đều liên kết về một hệ thống máy chủ điều khiển (C2) chung. Trước khi bị phát hiện, các tiện ích này đã xâm nhập và đánh cắp dữ liệu từ hàng nghìn tài khoản người dùng, cho thấy một kế hoạch tấn công có tổ chức và mục tiêu rõ ràng.
Ma trận đánh cắp dữ liệu: Vượt qua cả bảo mật hai lớp

Phân tích kỹ thuật trong bài viết chỉ ra rằng nhóm tin tặc không chỉ thu thập dữ liệu cơ bản mà còn nhắm trực tiếp đến quyền truy cập sâu hơn của người dùng:
Chiếm quyền điều khiển Telegram: Các tiện ích độc hại có khả năng lấy cắp dữ liệu phiên đăng nhập, từ đó cho phép kẻ tấn công kiểm soát hoàn toàn tài khoản Telegram của nạn nhân mà không cần mật khẩu hay mã xác thực hai lớp (MFA).
Thu thập dữ liệu cá nhân: Nhiều tiện ích trong danh sách lợi dụng quyền OAuth2 để truy cập trái phép vào thông tin người dùng như email, họ tên đầy đủ và ID tài khoản ngay khi đăng nhập.
Backdoor và chuyển hướng độc hại: Một số lượng lớn tiện ích chứa mã độc cho phép kẻ tấn công tự động điều hướng trình duyệt hoặc mở các trang web lạ, phục vụ cho các chiến dịch quảng cáo rác hoặc lừa đảo người dùng truy cập vào trang độc hại.
Điểm đáng chú ý là các tiện ích này đều yêu cầu quyền truy cập quá rộng vào dữ liệu website, cho phép chèn mã độc nhằm theo dõi hành vi người dùng và đánh cắp thông tin nhạy cảm.
Những lỗ hổng trong quy trình kiểm duyệt
Dù Google luôn khẳng định Chrome Web Store là môi trường an toàn, việc hơn 100 tiện ích mang cùng cấu trúc mã độc vẫn vượt qua được kiểm duyệt đã làm dấy lên nhiều nghi vấn. Các nhà nghiên cứu cho biết, dù mang tên gọi và chức năng khác nhau, tất cả đều gửi dữ liệu về cùng một địa chỉ IP máy chủ điều khiển.
Sự tồn tại của hệ thống máy chủ trung tâm (C2) cho thấy đây không phải các vi phạm riêng lẻ, mà là một chiến dịch được tổ chức bài bản nhằm thu thập tối đa dữ liệu từ người dùng trình duyệt Chrome.
Hãy trở thành người dùng trình duyệt thông minh và tỉnh táo
Sự việc này là lời cảnh tỉnh rằng trình duyệt ngày nay đang lưu giữ gần như toàn bộ “chìa khóa” quan trọng của đời sống số. Việc chủ quan khi cài đặt các tiện ích bổ trợ có thể dẫn đến những rủi ro và thiệt hại khó lường.
Để bảo vệ bản thân, người dùng cần ghi nhớ những lưu ý quan trọng sau đây.

Kiểm tra ngay: Rà soát toàn bộ danh sách tiện ích đã cài đặt và gỡ bỏ những công cụ đến từ nhà phát triển không rõ ràng hoặc đáng ngờ.
Hạn chế cài đặt: Chỉ nên sử dụng các tiện ích thật sự cần thiết và có nguồn gốc từ những nhà phát triển uy tín, lâu năm.
Cảnh giác với quyền truy cập: Luôn nghi ngờ khi một tiện ích đơn giản lại yêu cầu quyền “đọc và thay đổi toàn bộ dữ liệu trên các trang web bạn truy cập”.
