Cyberbezpieczeństwo

Złośliwe rozszerzenia zagrażają Workday i SAP – czas na zmiany w IT

Czy Twój „dodatek do produktywności” właśnie przejął Twoje Workday? Jeśli zarządzasz HR, ERP albo finansami z poziomu przeglądarki, masz nowy powód, by spojrzeć na pasek rozszerzeń mniej ufnie.

Badacze z Socket odkryli pięć rozszerzeń do Chrome udających narzędzia dla Workday, NetSuite i SAP SuccessFactors. Zamiast pomagać, kradły tokeny logowania, wyłączały strony administracyjne i pozwalały na przejęcie sesji. Instalacji nie było dużo – ok. 2,3 tys. – ale stawka jest wysoka: dostęp do kont HR to skrót do danych osobowych, list płac i potencjalnego okupu.

To ważne, bo HR/ERP to dziś węzły SSO, gdzie jedno ciasteczko potrafi otworzyć drzwi od CRM-u po chmurę. A gdy złośliwe rozszerzenie kradnie tokeny sesyjne i blokuje strony reagowania na incydenty, firma traci nie tylko kontrolę, ale i czas. Ten sam wektor – „kliknij, żeby szybciej pracować” – widzimy też w kampaniach reklamowych podszywających się pod portale kadrowe. Ekosystem ataków na tożsamość dojrzewa, a rozszerzenia stają się w nim wygodnym narzędziem.

Ilustracja przedstawiająca zagrożenia dla systemów HR i ERP w stylu 2.5D.
Grafika koncepcyjna (AI)

O co chodzi

Operacja wyglądała na skoordynowaną, choć rozszerzenia występowały pod różnymi szyldami: cztery publikował profil „databycloud1104” (m.in. DataByCloud 1, DataByCloud 2, Tool Access 11, DataByCloud Access), piąte nosiło markę Software Access. Opisy kusiły „dostępem do premium tools”, przyspieszaniem pracy z wieloma kontami i nawet „wzmocnieniem bezpieczeństwa”. Uprawnienia brzmiały rozsądnie dla integracji korporacyjnych. Polityki prywatności? Milczenie o zbieraniu danych.

Ilustracja przedstawiająca złośliwe rozszerzenia w cyfrowym krajobrazie.
Grafika koncepcyjna (AI)

Jak to działało w praktyce

Sedno ataku było trójtorowe. Po pierwsze, kradzież ciasteczek: rozszerzenia co 60 sekund wysysały z przeglądarki aktywne tokeny sesyjne (m.in. __session) dla domen Workday, NetSuite i SuccessFactors, wysyłając je na serwery C2, np. api.databycloud[.]com. Po drugie, manipulacja DOM, by odciąć administratorów od narzędzi bezpieczeństwa: Tool Access 11 blokował 44 kluczowe strony w Workday (od polityk uwierzytelniania, przez konfigurację proxy, zakresy IP, po kontrolę sesji), a Data By Cloud 2 rozszerzał to do 56, dokładając m.in. zarządzanie hasłami, dezaktywację kont, 2FA i logi audytowe. Efekt: gdy dochodzi do incydentu, możesz zobaczyć pustą stronę albo nietypowe przekierowanie. Po trzecie, bezpośrednie przejęcie sesji. Najbardziej wyrafinowany był Software Access: poza kradzieżą ciasteczek potrafił wstrzyknąć do przeglądarki atakującego tokeny wykradzione innym ofiarom (z api.software-access[.]com), ustanawiając ich stan uwierzytelnienia u napastnika. Innymi słowy: Twoja sesja ląduje na cudzym komputerze jak bilet wstępu bez imienia i nazwiska. Dodatkowo DataByCloud 1 utrudniał inspekcję kodu (DisableDevtool), a komunikacja C2 była szyfrowana. [2]

Ślad, skala, zasięg

Dwie najpopularniejsze pozycje – DataByCloud 1 i 2 – publikowano już od sierpnia 2021 r., każda po ok. 1 tys. instalacji. W styczniu 2026 r. Socket opisał operację i zgłosił dodatki do Google; według badaczy cztery rozszerzenia usunięto z Chrome Web Store, ale jedno wciąż miało listing. Wszystkie nadal łatwo znaleźć na serwisach z oprogramowaniem firm trzecich pokroju Softonic. Wskazywały na to identyczne listy wykrywanych narzędzi, zbieżne wzorce API i wspólna infrastruktura – mimo „różnych wydawców” to jedna orkiestra.

Dlaczego to się spina ze szerszym trendem

Ataki na tożsamość w HR/finansach kwitną, bo ROI jest bardzo wysokie. Check Point opisał niedawno „Payroll Pirates” – kampanię reklam w Google i Bing podszywających się pod portale kadrowe, która przyciągnęła nawet pół miliona użytkowników i w locie wyłudzała kody MFA przez boty na Telegramie. Z innej strony, BleepingComputer ujawnił „Phantom Shuttle” – rozszerzenia-proxy, które od dawna wiszą w Web Storze i potrafią wpiąć się między użytkownika a setki serwisów, wyciągając dane z formularzy i nagłówków. A na zapleczu tej sceny działają grupy w stylu ShinyHunters, które łączą vishing, kompromitacje łańcucha dostaw i insiderów, by zdobywać SSO i monetyzować dostęp – od wycieku danych po ransomware-as-a-service. Nie twierdzimy, że to oni stoją za DataByCloud; mówimy: rynek zbytu na takie tokeny istnieje.

Co tu jest naprawdę niebezpieczne

Dwa elementy. Pierwszy: omijanie MFA. Ciasteczko sesyjne to stan „już po MFA”, więc jego kradzież przenosi napastnika na drugą stronę bramki. Drugi: sabotaż IR. Blokowanie paneli bezpieczeństwa w Workday ogranicza zdolność do zauważenia i wygaszenia incydentu, dając atakującym przewagę czasową. To rzadko spotykana, a przemyślana kombinacja – najpierw kradzież kluczy, potem sabotaż narzędzi bezpieczeństwa.

I co teraz

To moment, w którym polityka firmowej przeglądarki przestaje być „nice to have”. Blokada instalacji własnych rozszerzeń, allowlisty wydawców, skanowanie uprawnień i telemetria na poziomie endpointów – to nudne, ale działa. Dla użytkownika końcowego rada jest równie prosta: mniej klików „Dodaj do Chrome, bo usprawni workflow”, więcej pytań „kto to wydał, jakie ma zgody i po co?”. Brzmi jak hamulec produktywności. Alternatywą jest utrata sesji.

Podsumowanie

Rozszerzenia udające narzędzia do Workday/NetSuite/SuccessFactors pokazały, że pasek dodatków może być wektorem ataku tak samo groźnym jak phishing czy zainfekowany pakiet npm. Kradzież ciasteczek i blokada stron bezpieczeństwa to duet, który uderza w serce operacji IT – tożsamość i czas reakcji. Czy to znaczy, że mamy porzucić rozszerzenia? Nie. To znaczy, że trzeba wreszcie nimi zarządzać, jakby chodziło o produkcję, nie o gadżety.

FAQ

Czy złośliwe rozszerzenia DataByCloud/Tool Access/Software Access są nadal dostępne w Chrome Web Store?

Cztery z pięciu rozszerzeń zostały usunięte, a jedno w momencie publikacji raportów jeszcze widniało w sklepie. Wszystkie mogą nadal krążyć na stronach z oprogramowaniem firm trzecich.

Jak sprawdzić, czy mam zainstalowane jedno z tych rozszerzeń?

Najprościej: chrome://extensions i wyszukaj nazwy „DataByCloud”, „Tool Access 11” lub „Software Access”. Jeśli widzisz je na liście, natychmiast wyłącz, usuń i wyczyść ciasteczka dla Workday/NetSuite/SuccessFactors, a potem zresetuj sesje i hasła.

Czy MFA chroni przed kradzieżą ciasteczek sesyjnych?

Nie, kradzież aktywnego ciasteczka omija MFA, bo token reprezentuje już uwierzytelnioną sesję. Pomagają mechanizmy detekcji anomalii, ograniczenia IP/ryzyka i krótkie TTL sesji.

Czy Chrome Web Store jest bezpieczny dla firmowych rozszerzeń?

Nie w 100% – moderacja nie wyłapuje wszystkiego. W firmach lepiej stosować allowlisty rozszerzeń/wydawców i centralne zarządzanie politykami przeglądarki.

Dlaczego rozszerzenia blokowały strony administracyjne w Workday?

Aby utrudnić reakcję na incydent i przedłużyć żywotność włamania. Blokując polityki logowania, 2FA i logi, atakujący zyskiwali czas na eskalację dostępu i eksfiltrację danych.

Źródła

🧠 Czy ten artykuł dał Ci nową perspektywę?
Jedno kliknięcie. Zero kont. PressMind uczy się razem z Tobą.
Ładowanie oceny…

PressMind Labs - Ślad badawczy

To nie jest ozdobnik. To ślad po procesie: ile informacji było szumem, ile stało się wiedzą i jak wyglądał research, zanim powstał ten tekst.

5 źródeł użytych w tekście
4 niezależnych domen
7 min 21 s czas researchu
Wysoki sygnał jakości
Skan tematu
205 z 319 sygnałów (RSS: 2436)
Zachowano: 205 (64%) | Odrzucono: 114 (36%)
Źródła (finalne)
5 źródeł z 4 domen
Start: 2 | Finalnie: 5
Czas researchu
7 min 21 s
Różnorodność domen: 4 Źródła użyte: 5 Kontekst: pominięty Liczby w tekście: 2

1. Zbieranie sygnałów (discovery)

Temat
Credential-stealing Chrome extensions target enterprise HR platforms
RSS - źródeł w configu
63
RSS - stan źródeł
63 / 63 OK
RSS - przepływ (od surowych do unikalnych)
2436 -> 2375 -> 377 -> 319
RSS - usunięte duplikaty tytułów
1
Pula tematów (z RSS)
319
Wybrane do analizy
205
Odrzucone
114
Duplikaty (archiwum tematów)
1
Klastry (wątki)
117

2. Selekcja i filtrowanie

Odrzucono tematycznie (tytuł + słowa kluczowe)
6
Odrzucono jako nieaktualne (filtr daty)
13
Odrzucono semantycznie (embedding)
15

3. Wyszukiwanie i wzbogacanie

Zapytania wyszukiwawcze
9
Unikalne wyniki
46
Kandydaci
24
Dodane z wyszukiwania (cache+live)
4
Przeskanowano URL-i (research)
2

4. Finalny kontekst

Źródła użyte w tekście
5
Źródła (domeny)
4
Wikipedia - kontekst
nie
Expansion - kontekst
nie
Wyłuskane liczby
2
Ten proces pokazuje, jak z dziesiątek sygnałów wyłania się kilka sprawdzonych źródeł, na których oparto finalny tekst.

Dodaj komentarz