Согласно опубликованным материалам, расширения запрашивают широкий набор разрешений, включая доступ к содержимому всех посещаемых страниц. После установки они внедряют скрипты в веб-страницы и передают данные на удалённые серверы. Среди передаваемой информации могут быть URL посещённых сайтов, элементы страниц, поисковые запросы и другая активность пользователя.
Технический анализ показал, что некоторые из этих расширений используют удалённую загрузку конфигурации. Это позволяет операторам динамически менять поведение без публикации обновлений в магазине расширений. В ряде случаев код расширений минимален, а основная логика реализуется через подключаемые внешние скрипты.
Эксперты подчёркивают, что ключевым фактором риска становятся чрезмерные разрешения. Доступ к «всем данным на всех сайтах» фактически позволяет расширению читать и модифицировать любую информацию в браузере. При наличии серверной инфраструктуры это превращает дополнение в инструмент централизованного сбора данных.
«Расширения-шпионы для Chrome и Edge представляют серьёзную угрозу, маскируясь под полезные инструменты для пользователей. Они годами накапливали аудиторию, а затем через обновления добавляли вредоносный код для слежки, кражи данных и фишинга, затронув миллионы пользователей. Важно регулярно менять пароли, использовать 2FA и устанавливать расширения только после проверки отзывов и разрешений. В контексте расширений-шпионов бэкапы позволяют быстро откатить браузер, очистить куки и восстановить учётки после смены паролей», — говорит Андрей Кузнецов, генеральный директор ООО "РуБэкап" (входит в "Группу Астра").