Uważaj na wtyczki przeglądarek. Dlaczego mogą być niebezpieczne?
2025-08-24 00:12
Uważaj na wtyczki przeglądarek. Dlaczego mogą być niebezpieczne? © kjpargeter - freepik
Przeczytaj także: Jakie złośliwe programy atakują polskie sieci na początku 2025 roku?
Z tego artykułu dowiesz się:
- Jakie zagrożenia dla bezpieczeństwa niesie korzystanie z wtyczek do przeglądarek
- Jak duża część wtyczek ma dostęp do poufnych danych użytkowników
- Jakie ryzyko związane jest z nieznanymi wydawcami rozszerzeń
- Jak bezpiecznie korzystać z wtyczek
Kto korzysta z wtyczek? Wszyscy!
Rozszerzenia do przeglądarek, zwane również wtyczkami znacznie usprawniają korzystanie z sieci, zarówno w przypadku użytkowników indywidualnych, jak i pracowników. Zapewniają one takie usprawnienia jak personalizacja, blokowanie reklam, automatyczne wypełnianie haseł i danych logowania, tłumaczenie stron, ułatwienie zakupów czy integracja z innymi usługami, np. połączenie przeglądarki z kalendarzem, pocztą e-mail, serwisami społecznościowymi. W efekcie użytkownicy mogą działać sprawniej, wdrażając automatyzację.
Osoby pracujące online masowo korzystają z rozszerzeń. Jak wynika z badania „Enterprise Browser Extension Security Report 2025” [1] aż 99% pracowników instaluje tzw. wtyczki na swoim komputerze a połowa ma zainstalowanych więcej niż 10 dodatków. Cyberprzestępcy liczą na pośpiech i roztargnienie użytkowników.
Cyberprzestępcy często tworzą złośliwe wtyczki, które do złudzenia przypominają legalne rozszerzenia. Umieszczają je w oficjalnych sklepach przeglądarek, skąd niczego nieświadomi użytkownicy pobierają je na swoje urządzenia. Linki do takich dodatków mogą być też promowane w reklamach lub masowo rozsyłane z zachętą do instalacji metodą sideloadingu, czyli z pominięciem oficjalnego sklepu.
W tego typu rozszerzeniach często ukrywa się złośliwe oprogramowanie, w tym trojany czy infostealery. Mogą one podszywać się pod blokery reklam, konwertery plików czy nawet narzędzia bezpieczeństwa. Ich głównym celem jest kradzież danych logowania i innych cennych informacji osobowych, które można później wykorzystać, a także pozyskanie zdalnego dostępu do komputera ofiary w przyszłości.
Dodatkowo takie wtyczki mogą infekować urządzenie niechcianymi reklamami, które stają się źródłem zysków dla cyberprzestępców. – mówi Beniamin Szczepankiewicz, analityk laboratorium antywirusowego ESET.
Wtyczki, nad którymi nikt nie panuje
Jak pokazują dane z powyższego raportu, aż 53% rozszerzeń używanych w firmach może uzyskiwać dostęp do poufnych danych, takich jak pliki cookie, hasła, treści stron internetowych, informacje o przeglądaniu. Instalowane przez pracowników mogą narazić na zagrożenie całą organizację czy firmę.
Dodatkowo okazuje się, że ponad połowa (54%) wydawców rozszerzeń jest nieznana i zidentyfikowana jedynie przez adres mailowy.
Śledzenie wiarygodności rozszerzeń jest trudne, a przy ograniczonych zasobach IT — czasem wręcz niemożliwe. Rosnącym zagrożeniem stają się rozszerzenia oparte na GenAI. Ponad 20% użytkowników ma zainstalowane co najmniej jedno rozszerzenie wykorzystujące generatywną sztuczną inteligencję, a 58% z nich posiada uprawnienia o wysokim poziomie ryzyka.
Nieaktualizowane i nieznane rozszerzenia przeglądarek to narastający problem nie tylko wśród użytkowników biznesowych. Warto pamiętać, że użytkownicy indywidualni również poszukują dodatków, które usprawnią i zautomatyzują przeglądanie sieci, mediów społecznościowych czy poczty. Ich świadomość zagrożeń jest jednak zwykle niższa niż w przypadku firm, które mogą liczyć na wsparcie ekspertów ds. cyberbezpieczeństwa — podkreśla Beniamin Szczepankiewicz.
fot. mat. prasowe
Przykład wtyczki infekującej urządzenie złośliwym oprogramowaniem
Aż 53% wtyczek używanych w firmach może uzyskiwać dostęp do poufnych danych, takich jak pliki cookie, hasła, treści stron internetowych, informacje o przeglądaniu. W przypadku wtyczek z generatywną sztuczną inteligencją to nawet 58%.
Jak się chronić przed zagrożeniem?
Przede wszystkim należy zachować ostrożność przy poszukiwaniu nowych wtyczek.
- Korzystaj wyłącznie z oficjalnych sklepów z dodatkami, dokładnie weryfikując je, np. poprzez sprawdzenie wiarygodności dostawcy i uważne czytanie recenzji.
- Zwróć uwagę na zakres uprawnień rozszerzenia. Jeśli prosi ono o dostęp wykraczający poza to, co jest niezbędne do jego działania, powinno to być dla Ciebie sygnałem ostrzegawczym.
- Używaj oprogramowania zabezpieczającego od renomowanego dostawcy i regularnie wykonuj skanowanie systemu.
- Aktualizuj przeglądarkę tak, aby zawsze korzystać z najnowszej wersji.
- Włącz uwierzytelnianie wieloskładnikowe we wszystkich swoich kontach online – znacznie zwiększy to Twoje bezpieczeństwo, nawet jeśli złośliwe rozszerzenie przechwyci hasła.
- Rozważ korzystanie z trybu bezpiecznej przeglądarki, który niektórzy dostawcy oprogramowania zabezpieczającego oferują wraz z innymi funkcjami zwiększającymi bezpieczeństwo.
- Korzystaj z funkcji „dodatkowej ochrony przeglądania sieci” dostępnych w niektórych popularnych przeglądarkach, aby unikać złośliwych stron.
[1] https://thehackernews.com/2025/04/majority-of-browser-extensions-can.html
Mniej ataków hakerskich na polskie firmy. Nanocore zdetronizował Emotet
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)






Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei
