
Każdego dnia pracownicy instalują rozszerzenia do przeglądarek - narzędzia, które mają ułatwić pracę. W rzeczywistości część z nich może mieć dostęp do wszystkiego, co dzieje się w przeglądarce, i wysyłać to na serwer po drugiej stronie świata. Bez żadnego widocznego sygnału.
Czym są rozszerzenia i dlaczego są tak potężne
Rozszerzenia to małe programy instalowane wewnątrz przeglądarki, które rozszerzają jej funkcjonalność. Działają dokładnie tam, gdzie logujesz się do banku, poczty firmowej, CRM czy systemu kadrowego. Gdy instalujesz rozszerzenie i klikasz "Zezwól na dostęp do wszystkich stron", dajesz mu wgląd w praktycznie wszystko, co dzieje się w przeglądarce: każdą odwiedzaną stronę, każde pole formularza, każde wpisywane hasło.
Co może zrobić złośliwe rozszerzenie
1
Kradzież sesji. Gdy logujesz się do serwisu, przeglądarka zapisuje token sesji - potwierdzenie, że jesteś zalogowany. Rozszerzenie może ten token wykraść i wysłać atakującemu. Atakujący nie potrzebuje Twojego hasła - wystarczy token, żeby zalogować się na Twoje konto z innego komputera. Nawet uwierzytelnianie dwuskładnikowe w takim scenariuszu nie pomoże, bo sesja jest już aktywna.
2
Przechwytywanie formularzy. Rozszerzenie może rejestrować wszystko, co wpisujesz - loginy, hasła, numery kart płatniczych. Dzieje się to po cichu, w tle, bez żadnego widocznego sygnału.
3
Przekierowania. Rozszerzenie może zamiast właściwej strony pokazać jej fałszywą kopię. Klikasz link do spotkania Zoom, trafiasz na stronę z informacją o "krytycznej aktualizacji", pobierasz - i instalujesz kolejne złośliwe oprogramowanie.
4
Śledzenie aktywności. Każdy adres URL, który odwiedzasz, może być wysyłany na zewnętrzny serwer. W środowisku firmowym oznacza to, że ktoś z zewnątrz widzi, z jakich systemów korzysta Twoja firma.
Oficjalny sklep nie daje gwarancji
Można by pomyśleć, że wystarczy instalować rozszerzenia wyłącznie z oficjalnego Chrome Web Store. Niestety rzeczywistość jest bardziej niepokojąca.
W lipcu 2025 roku badacze wykryli kampanię opartą na 18 rozszerzeniach dostępnych w oficjalnych sklepach Chrome i Edge - z łączną liczbą ponad 2,3 miliona instalacji. Rozszerzenia miały dobre oceny, odznaki weryfikacji i były wyróżniane przez sklep. Działały normalnie przez długi czas - po czym przez aktualizację otrzymały złośliwy kod. To zjawisko ma swoją nazwę: sleeper agents - rozszerzenia uśpione, które przez miesiące budują bazę użytkowników, a następnie zaczynają działać złośliwie.
W lutym 2026 roku wykryto kolejną grupę złośliwych rozszerzeń Chrome podszywających się pod narzędzia biznesowe jak Workday i NetSuite, zbierając dane firmowe, e-maile i historię przeglądania.
Dlaczego to szczególnie groźne w firmie
Pracownik instalujący rozszerzenie na służbowym komputerze naraża nie tylko swoje konto - naraża całe środowisko firmowe. Jego sesja do CRM, poczty, narzędzi projektowych, panelu administracyjnego może zostać przejęta jednocześnie.
Wiele rozszerzeń prosi też o uprawnienia znacznie szersze niż potrzebuje. Rozszerzenie do zmiany motywu przeglądarki nie potrzebuje dostępu do zawartości formularzy. Gdy pracownik sam decyduje o przyznaniu uprawnień - zazwyczaj klika "Zezwól", bo nie rozumie, co akceptuje.
Rozwiązanie: lista dopuszczonych rozszerzeń
To nie jest problem, który rozwiązuje się przez mówienie pracownikom "bądźcie ostrożni". Właściwe podejście to zarządzanie rozszerzeniami na poziomie organizacyjnym - określenie, które rozszerzenia są dozwolone, i techniczne zablokowanie możliwości instalowania innych.
Administrator IT ustala listę dopuszczonych rozszerzeń, zweryfikowanych pod kątem bezpieczeństwa i faktycznie potrzebnych do pracy. Wszystko poza tą listą jest zablokowane - nie dlatego że pracownicy są nieodpowiedzialni, ale dlatego że bez centralnej kontroli firma nie jest w stanie ocenić, co jest zainstalowane na jej urządzeniach. Są narzędzia na, takie jak np. Microsoft Intune, pozwalają wdrożyć taką politykę centralnie na wszystkich komputerach jednocześnie.
Dla większości firm lista dozwolonych rozszerzeń jest bardzo krótka: menedżer haseł i ewentualnie narzędzia specyficzne dla danego zawodu. Wszystko inne to potencjalne ryzyko.
Jak wygląda to w Helpwise
Brak polityki zarządzania rozszerzeniami przeglądarek to jedno z najczęstszych zaniedbań, które wykrywamy podczas audytu IT przeprowadzanego przy obejmowaniu opieki nad nowym klientem. Zarządzanie rozszerzeniami jest częścią szerszego podejścia do bezpieczeństwa stacji roboczych, które wdrażamy u naszych klientów. Definiujemy politykę dozwolonych rozszerzeń i wdrażamy ją centralnie - tak żeby żaden pracownik nie mógł zainstalować czegoś spoza zatwierdzonej listy.
