23 часа назад
В Chrome Web Store обнаружено вредоносное плагин под видом YouTube-панели

Поставил плагин Youside — боковая панель YouTube (Chrome ID: mmecpiobcdbjkaijljohghhpfgngpjmk). Описание — стандартное: встроенный плеер, подписки, быстрый доступ. На практике — код не про YouTube.
Разбор userpage.js.
Веб слой: внешний control-plane
await fetch("https://mines.cloudapi.stream/user\_info", { method: "POST", headers: { "Content-Type": "application/json" }, body: JSON.stringify({ user_id: localStorage.getItem("user_id"), type: "game_new" }) });
Что важно:
жёстко задан внешний api (
cloudapi.stream)используется
user_idизlocalStorage(персистентный идентификатор)параметр
type=game_newне связан с YouTube
Ответ сервера (result) полностью определяет поведение пользовательский оболочку.
Серверная схема управления
Используемые поля:
successis_validratingprotxt
Дальше клиент просто применяет это к DOM.
Гейтинг интерфейса
if (result.is_valid) { proplansID.classList.add('h_'); playBtn.classList.remove('h_'); } else { playBtn.classList.add('h_'); }
Практически feature-флаги приходят с сервера.
Инъекция HTML
if (result.protxt) { proplansID.innerHTML = result.protxt; }
прямой
innerHTMLбез фильтрации
хост может вернуть любой контент
Монетизация через подмену ссылок
document.querySelectorAll('.buyBtn').forEach(btn => { btn.setAttribute( 'href', `https://topup.cloudapi.stream/?user\_id=${encodeURIComponent(localStorage.getItem("user\_id"))}&type=game` ); });
все
.buyBtnпереписываютсявнешний домен
user_id передаётся в query
В описании расширения про это ничего нет.
Сбор идентификаторов
const langCode = (navigator.language || navigator.userLanguage).split('-')[0]; const extensionId = chrome.runtime.id;
Используется:
user_id(localStorage)navigator.language
Комбинация достаточна для стабильного трекинга.
Поведение Play
playBtn.addEventListener("click", () => { window.location = "https://youtube.com/"; });
никакого плеера
никакого embed
просто редирект
Чего нет в коде
При заявленных функциях отсутствует:
YouTube IFrame api
любые запросы к
youtube.comлогика подписок / поиска
работа с видеопотоком
Архитектура по факту
Генерируется/читается
user_idКлиент ходит в внешний программный оболочку
Получает конфигурацию
Сервер управляет ui
Внедряются ссылки монетизации
Это не YouTube-клиент, а thin-client для стороннего backend.
IOC
Extension ID:
mmecpiobcdbjkaijljohghhpfgngpjmk
Domains:
Hashes:
SHA256: 3de1a05b26284c0e3dcc81e2e4b9ba4e99e1ce1245a9c57718b28ce111c9dfd9
MD5: 8ac5dcbd91b84f083feb813021d9223d
Результат
Исходник показывает:
привязку пользователя к внешнему сервису через
user_idудалённое управление интерфейсом
добавление HTML с сервера
скрытую подмену ссылок
Одновременно отсутствует заявленный YouTube-функционал.
По совокупности это выглядит как вредоносное/нежелательное расширение, замаскированное под утилиту для работы с YouTube.
Читают сейчас

1 час назад
Авторы Telega: заказчик Telega не превращает iPhone в «кирпич» после обновления до iOS 26.4.1
Разработчики Telega заявили, что их альтернативный клиент Telegram не превращает iPhone в «кирпич» после обновления до iOS 26.4.1. В команде проекта пояснили. что проблемы в связи с обновления не связ
1 час назад
Инициатива World Альтмана интегрирует технологию верификации в приложения для знакомств
Инициатива Сэма Альтмана по верификации пользователей World заключает партнёрство с Tinder, чтобы интегрировать свою технологию верификации в программа для знакомств. Аналогичные технологии планируетс

2 часа назад
Альтман покинет OpenAI перед IPO? Его сделки слишком часто обогащают не OpenAI, а его самого
The Wall Street Journal опубликовала расследование о личных инвестициях CEO OpenAI Сэма Альтмана. Часть акционеров компании стартовали приватно обсуждать, стоит ли именно ему вести OpenAI на IPO с цел
2 часа назад
В Duolingo прекратили отслеживать использование сотрудниками ИИ при оценке эффективности
В апреле 2025 года генеральный директор Duolingo Луис фон Ан объявил, что система будет отслеживать использование ИИ сотрудниками в процессе оценки их работы. Теперь топ-менеджер заявил, что этот пока

3 часа назад
Исследование: для разблокировки по лицу на Android-смартфонах можно применять фото
Тесты в лабораториях Which выявили, что функцию блокировки по лицу во многих современных смартфонах можно обойти, используя лишь фотографию владельца. Читать далее