-
-
恶意浏览器扩展的暗影:320万用户的信息安全隐患
-
发表于: 2025-3-5 11:07 1071
-
在互联网的世界里,安全如同一条暗流,无形中影响着无数人的网络生活。随着我们对便利性的追求,许多人在毫不知情的情况下,点击下载了一些看似无害的浏览器扩展程序,然而,这些工具的背后潜藏着难以想象的险恶陷阱。这是一场网络安全的危机,其中有至少320万用户因恶意浏览器扩展程序遭遇了严重的信息泄露。
最近的一项研究揭示,恶意程序伪装成合法实用工具的行为愈演愈烈。这16个扩展程序涵盖了从屏幕截图工具到广告拦截器,乃至表情符号键盘等各类功能,它们能向用户的浏览器中注入恶意代码。在GitLab的威胁情报显示,这些扩展程序不仅助长了广告欺诈和搜索引擎优化(SEO)操纵,更重要的是,它们引发了严重的数据泄露风险,并可能为未来的网络攻击铺平道路。
这场威胁的攻击链十分复杂且多阶段,意在提升对浏览器安全的破坏力,同时又能巧妙地逃避监控。正如GitLab报告中指出的,这些威胁行为者通过极为复杂的攻击手段,来降低用户的浏览器安全性,进而注入危险的内容,越过浏览器的安全边界,隐藏恶意代码。有人设想,或许原本的开发者在毫无意识的情况下,便将扩展程序的所有权让渡给了黑客,为其提供了后续恶意更新的机会。
2024年7月,随着攻击行为的逐渐升级,情况变得愈发严峻。攻击者开始对开发者账户施行网络钓鱼攻击,借此操纵Chrome网上应用店的权限,从而推送包含恶意代码的更新。那些更新中的脚本,能够利用远程存储的动态配置,窃取HTTP头部数据和文档对象模型(DOM)内容。尽管这些扩展程序能够实现它们宣传中的功能,但它们几乎都嵌入了一个共同的恶意框架。
GitLab的数据显示,这些扩展程序会定期进行配置检查,向远程服务器报告其版本和唯一ID,进一步修改浏览器的安全策略,特别是在访问的前2000个网站中去除内容安全策略(CSP)头部。这一行为极大地削弱了浏览器的安全性,让用户更容易遭受跨站脚本(XSS)攻击和其它基于注入的漏洞利用。
不幸的是,这场危机并没有在短时间内得到缓解,用户受到的影响还在不断扩大,甚至不少用户能够利用这些扩展程序畅享其所广告的便利,但却在不知情的状况下,成为了潜在攻击的对象。GitLab的分析揭示了恶意扩展程序背后专用配置服务器的网络,这些服务器与特定扩展程序有关联,正如“Blipshot”(截图工具)、“emojikeyboardextension”(表情符号键盘)等。
这些配置服务器借助云应用程序平台的力量,有效地操控着恶意扩展程序的行为。攻击者通过注入动态脚本,保证了持久的操控和持续性,利用各种手段对网络请求进行修改。这些攻击手法,包括绕过跨源资源共享(CORS)限制,甚至为了利益修改广告拦截规则。在这些复杂的攻击之下,受害者的个人信息正面临着前所未有的风险。
谷歌在2025年初收到有关这一事件的通知后,迅速采取措施,将所有已识别的恶意扩展程序从Chrome网上应用店中删除。然而,对于那些早已安装这些扩展程序的用户而言,移除并不等于安全,他们必须手动清除这些潜在危险。
这场网络安全风波揭示了一个不容忽视的事实:在数字工具的使用中,我们必须重视信息安全,并时刻保持警惕。每一个扩展程序的下载,每一次点击,都可能暗藏隐患。因此,用户在选择和使用浏览器扩展时,应当谨慎,确保下载来源的可靠性,与此同时,定期检查和更新自己的隐私设置,始终保持使用设备和软件的安全。
个人信息的安全不仅仅取决于外部的防护,更取决于每个用户的自我保护意识。在此,特别提醒广大网友们:始终保持警觉,及时更新你的浏览器和扩展程序,避免下载不明来源的软件,不随便点击可疑链接,以确保网络安全,保护个人信息不被泄露。保护自己的信息安全,始终是这场数字生活中的第一要务。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课