Шерил Хсу, Манда Тран и Орор Фасс опубликовали статью на сервере предварительных публикаций arXiv, в которой описали результаты изучения тысяч расширений на GCWS.
Чтобы получить максимальную пользу от веб-браузеров, таких, как Chrome от Google, пользователи скачивают расширения с популярных сайтов. На GCWS в том числе представлены расширения для веб-браузера Chrome, написанные сторонними программистами.
Две основные проблемы при скачивании и использовании расширений, написанных третьими лицами, — это непредсказуемый уровень качества и возможность наличия вредоносного кода.
Юзеры с установленным ПО: безопасным, вредоносным, нарушающим политику или с уязвимым расширением. Синяя галочка обозначает средства, а красная линия — медианное значение
Исследователи использовали два способа, чтобы определить, сколько из тысяч расширений, размещенных на GCWS, могут сказаться на безопасности (SNE) и нарушают политику GCWS или содержат вредоносный код и уязвимости.
Первый подход включал анализ данных из предыдущих исследований проблем безопасности с расширениями для Chrome. Второй заключался в скачивании всех расширений (примерно 125 000), доступных на сайте с июля 2020 года по февраль 2023 года, и анализе кода, использованного при их написании, с целью выявления признаков заражения.
Также авторы проанализировали историю загрузок на сайте и долговечность расширений.
Команда обнаружила, что за два года примерно 346 млн пользователей скачали SNE из GCWS, из них 280 млн связаны с расширениями, содержащими вредоносный код. При этом Google утверждает, что на их сайте таких менее 1%.
Также эксперты выяснили, что SNE существенно различаются по продолжительности нахождения на GCWS — от нескольких месяцев до нескольких лет. В целом, отмечают исследователи, пользователи очень редко сообщают о проблемах с расширениями.