IT之家2月15日消息 根據(jù)外媒Threatpost的報(bào)道,近期有研究人員發(fā)現(xiàn)了500個(gè)惡意谷歌Chrome瀏覽器擴(kuò)展程序,它們秘密地將用戶私有瀏覽數(shù)據(jù)上傳到攻擊者控制的服務(wù)器,然后將受害者重定向到包含惡意軟件的網(wǎng)站。目前,這些瀏覽器擴(kuò)展插件已被谷歌全部刪除,但是,這些惡意插件在谷歌的Chrome網(wǎng)上應(yīng)用下載了數(shù)百萬次。
IT之家了解到,這些瀏覽器擴(kuò)展插件主要是被用于自定義Web瀏覽器、修改用戶界面、阻止廣告和管理Cookie。但是研究人員發(fā)現(xiàn),這些有具體功能的擴(kuò)展其實(shí)是一個(gè)大規(guī)模惡意廣告活動(dòng)的一部分,該活動(dòng)還收集了瀏覽器數(shù)據(jù)。
惡意廣告通常被用作欺詐活動(dòng),包括用戶數(shù)據(jù)泄露,網(wǎng)絡(luò)釣魚或廣告欺詐。通常,不法分子會(huì)將用戶從合法的在線廣告流重定向到帶有惡意軟件的頁面。
發(fā)現(xiàn)這些違規(guī)插件的是獨(dú)立安全研究人員Jamila Kaya和Duo Security公司的Jacob Rickerd 。他們表示:
“這些擴(kuò)展插件通常是提供廣告服務(wù) ,但我們發(fā)現(xiàn)它們其實(shí)是沒那么簡單。我們?cè)诒舜撕献飨?,采集了幾十個(gè)擴(kuò)展,并在170萬用戶中確定了70個(gè)與樣本的模式相匹配的擴(kuò)展程序,并將這些疑慮報(bào)告給了谷歌?!?/p>
研究人員認(rèn)為,這些插件背后的惡意活動(dòng)從2019年1月以來一直很活躍,在3月到6月之間逐步升級(jí)。在他們將首先發(fā)現(xiàn)的71個(gè)惡意擴(kuò)展報(bào)告給谷歌后,這家科技巨頭隨后又發(fā)現(xiàn)了430個(gè)與惡意廣告活動(dòng)相關(guān)的擴(kuò)展。這些擴(kuò)展在Chrome網(wǎng)上應(yīng)用商店中幾乎沒有評(píng)價(jià),并且它們的源代碼幾乎完全相同。
一旦被下載,這些擴(kuò)展程序就會(huì)把瀏覽器客戶端連接到命令和控制(C2)服務(wù)器,然后在用戶不知情的情況下泄露私人瀏覽數(shù)據(jù)。
對(duì)于這次發(fā)現(xiàn),谷歌發(fā)言人表示:“我們感謝研究界的工作,當(dāng)我們收到有關(guān)違反我們政策的擴(kuò)展程序的報(bào)告時(shí),我們將第一時(shí)間采取行動(dòng),并將這些事件用作培訓(xùn)材料,以改進(jìn)我們的自動(dòng)化和手動(dòng)分析技術(shù)?!?/p>
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。