HackerNews 04月21日 11:15
600万用户面临风险:58款 Chrome 扩展暗藏追踪代码
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

安全研究人员发现,数十款Chrome扩展程序暗藏追踪用户的隐蔽功能,累计安装量已达600万次。这些扩展程序获取了过于宽泛的权限,涉及Cookie、令牌、用户行为监控、远程代码执行及敏感数据窃取。它们伪装成隐私保护或实用工具,通过恶意广告、弹窗等方式传播。研究人员质疑谷歌的“推荐”标识与“不可发现”属性并存。恶意扩展程序通过异常权限、错误域名、代码混淆和远程控制等手段进行恶意操作,窃取用户数据。建议用户定期审查并删除闲置扩展,加强安全防护。

🕵️‍♂️ **扩展程序隐蔽性强,传播方式多样**:这些扩展程序大多未上架Chrome应用商店,用户通过特定URL链接访问,传播渠道包括恶意广告、弹窗、钓鱼欺诈等。这种隐蔽性使得普通用户难以察觉其潜在的恶意行为。

🔑 **扩展程序权限过大,危害用户隐私**:这些扩展程序获取了过于宽泛的权限,包括访问Cookie和令牌、监控用户行为、执行远程代码及窃取其他敏感数据。研究人员指出,每100个扩展中就有86个要求获取高危险权限,严重威胁用户隐私。

🚩 **恶意扩展程序功能多样,窃取信息手段丰富**:恶意扩展程序具备显著的指令控制能力,例如罗列用户高频访问网站、操控浏览器标签页开关、获取用户访问热点等。深度代码分析揭露了Cookie窃取、用户追踪、强制设置搜索引擎、通过推荐参数劫持收益等多项恶意功能。

🧐 **扩展程序检测方法:权限、域名、代码**:恶意扩展程序主要通过权限清单异常、域名拼写错误、代码结构异常、远程控制能力等特征来判断。例如,扩展程序通信域名存在明显拼写错误,核心代码经过深度混淆处理,都属于异常情况。

🚨 **用户安全建议:定期审查,谨慎操作**:Cybernews团队建议用户定期审查并删除闲置扩展,严格遵循安全操作规范。用户应关注扩展程序所需的权限,避免安装来源不明的扩展,以保护个人隐私和数据安全。

HackerNews 编译,转载请注明出处:

安全研究人员发现,数十款Chrome扩展程序(其中多款在Chrome应用商店获得推荐位,但存在搜索引擎未收录的隐藏版本)含有追踪用户的隐蔽功能。这些扩展程序累计安装量已达600万次。

Secure Annex机构研究员John Tuckner揭露了一个由58个扩展程序构成的网络。这些扩展程序均获取了过于宽泛的权限,并暗藏可能恶意操作的功能模块,包括访问Cookie和令牌、监控用户行为、执行远程代码及窃取其他敏感数据。

“这些扩展具备显著的指令控制能力,例如罗列用户高频访问网站、操控浏览器标签页开关、获取用户访问热点等。”研究人员在报告中指出。这些扩展伪装成隐私保护或实用工具,涵盖优惠券搜索器到广告拦截器等多种类型,部分甚至声称能防护其他恶意扩展。

网络安全媒体Cybernews研究团队近期警示称,多数热门Chrome扩展在安装时会索取过度宽泛的侵入性权限。分析数据显示,每100个扩展中就有86个要求获取高危险权限。

Tuckner的发现清单进一步印证了扩展程序的潜在危险性。

被发现的扩展大多处于未上架状态,这意味着普通用户无法通过Chrome应用商店或搜索引擎直接发现。用户仅能通过特定URL链接访问,而此类链接通常通过恶意广告、弹窗、钓鱼欺诈、虚假更新提示等渠道传播。

研究人员强调:”为何这些普通用户无法发现的扩展会被谷歌标注为’推荐’?这完全突破了我的认知底线。普通用户很可能将’推荐’标识等同于官方认证的可靠产品。’推荐’与’不可发现’两种属性绝不应该同时存在。”

Tuckner最初通过拼写错误的”unknow[.]com”域名锁定了35个未上架可疑扩展。在Obsidian Security的技术支持下,研究团队将具有相同行为特征的扩展补充至清单。据Bleeping Computer报道,谷歌已获知该研究结果。

目前可疑扩展已上报至Chrome,研究人员持续监控其状态演变。”值得庆幸的是,部分扩展现已被移出Chrome应用商店,但并非全部!为何存在如此差异!”研究人员在社交媒体发文质疑。

Tuckner公开了含有可疑功能的扩展清单,安装量排名前位的包括:

1、Cuponomia优惠券与返现工具(超70万安装)

2、浏览器防护盾(超30万安装)

3、Chrome全安防护(超30万安装)

4、医生版浏览器检测(超20万安装)

这些扩展关联域名均使用相似关键词模式,完整危害指标(IoC)清单已包含在研究报告中。

恶意扩展判定依据分析:

1、权限清单异常:所有Chrome扩展的manifest文件都需声明所需权限。要求获取与基础功能不匹配的过度权限成为首要疑点

2、域名拼写错误:扩展程序通信域名存在明显拼写错误,如”unknow[.]com”具有典型诱导特征

3、代码结构异常:宣称功能的实现代码量极少甚至缺失,核心代码经过深度混淆处理

4、远程控制能力:扩展配置支持远程操控,代码结构具备间谍软件或信息窃取程序家族特征

深度代码分析揭露了Cookie窃取、用户追踪、强制设置搜索引擎、通过推荐参数劫持收益等多项恶意功能。所有问题扩展均采用相同代码模式、回调域名结构及权限配置列表。

Cybernews团队再次警示:Chrome扩展权限直接决定其对浏览器及系统的控制范围。建议用户定期审查并删除闲置扩展,严格遵循安全操作规范。

 

 

 


消息来源:cybernews

本文由 HackerNews.cc 翻译整理,封面来源于网络; 

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Chrome扩展 隐私安全 恶意软件 网络安全 数据窃取
相关文章