Ontwikkelaars van extensies voor Googles Chrome-browser melden dat ze het doelwit zijn van een phishingcampagne, waarmee aanvallers proberen inloggegevens te achterhalen om mogelijk kwaadaardige versies van extensies te publiceren. Dit gebeurde al eerder bij diverse extensies.
Verschillende ontwikkelaars zeggen tegen ZDNet dat ze phishingmails hebben ontvangen, net als bij een eerdere campagne in de zomer van vorig jaar. Onder meer de ontwikkelaars van AdGuard en EtherSecurityLookup zeggen dat ze mails hebben ontvangen die afkomstig lijken te zijn van Kevin Murphy, een medewerker van het Chrome Web Store-team van Google. Daarin worden ze opgeroepen een 'geldig postadres' op te geven en contactinformatie in te vullen op een Google Form-pagina.
De koppeling naar het formulier leidde echter naar een ander domein. Om het nepformulier in te vullen, moeten de ontvangers van de phishingmail eerst inloggen bij Google. Daarbij komen ze echter op een nagebouwde maar overtuigend ogende inlogpagina terecht. Vullen ze daar hun inloggegevens in, komen deze bij de aanvallers terecht.
Daarmee kunnen ze vervolgens op het ontwikkelaarsaccount inloggen. Als de werkwijze ten opzichte van vorig jaar niet is gewijzigd, kunnen de aanvallers aan het account gekoppelde extensies aanpassen. Zo kunnen ze bijvoorbeeld advertenties in webverkeer injecteren of gevoelige gegevens zoals wachtwoorden buitmaken. Volgens ZDNet toont Google al sinds vorig jaar een waarschuwing aan ontwikkelaars dat er phishingmails rondgaan. De ontwikkelaars zeggen tegen de site dat deze waarschuwing echter zo vaak wordt getoond dat hij zijn effectiviteit heeft verloren.
In het verleden zijn verschillende extensies door kwaadwillenden aangepast nadat ze toegang hadden verkregen tot het eraan verbonden ontwikkelaarsaccount. Onlangs deden zich soortgelijke incidenten voor bij de extensies van Mega en Hola VPN.