人工智能

下载量超百万的恶意 Chrome 扩展,可追踪用户网络行为

字号+作者:创站实验室来源:网络安全2025-11-26 18:53:21我要评论(0)

McAfee 的威胁分析师发现了五个可以窃取用户网络活动信息的 Google Chrome 扩展程序。在被 Google 从 Chrome Web Store 移除之前,其总下载量已超 140 万次。

McAfee 的下载行威胁分析师发现了五个可以窃取用户网络活动信息的 Google Chrome 扩展程序 。在被 Google 从 Chrome Web Store 移除之前,量超其总下载量已超 140 万次。百万

这些扩展提供了各种功能  ,意C用户例如使用户能够一起观看 Netflix 节目 、展可追踪追踪一些网站优惠券以及进行页面截图 。网络但除了提供上述功能外,下载行它们还会追踪用户的量超网络活动,用户的香港云服务器百万每一个网站访问信息都会被发送到扩展程序创建者拥有的服务器上。此举是意C用户为了在被访问的电子商务网站中插入代码 ,修改了网站的展可追踪 cookie,以便扩展程序作者可以收到任何用户购买物品的网络附属付款。

而扩展程序的下载行用户并不知道此功能的源码库存在,也不知道被访问的量超每个网站被发送到扩展程序作者的服务器上的隐私风险 。所发现的百万五个恶意扩展具体如下 :

Netflix Party (mmnbenehknklpbendgmgngeaignppnbe) – 800,000 次下载Netflix Party 2 (flijfnhifgdcbhglkneplegafminjnhn) – 300,000 次下载Full Page Screenshot Capture – Screenshotting (pojgkmkfincpdkdgjepkmdekcahmckjp) – 200,000 次下载FlipShope – Price Tracker Extension (adikhbfjdbjkhelbdnffogkobkekkkej) – 80,000 次下载AutoBuy Flash Sales (gbnahglfafmhaehbdmjedfhdmimjcbed) – 20,000 次下载

根据介绍,所有 5 个扩展都执行了类似的行为 。Web 应用程序清单(“manifest.json” 文件)规定了扩展程序在系统中的行为方式  ,免费模板加载了一个多功能脚本(B0.js)  ,将浏览数据发送到攻击者控制的域("langhort [.com") 。

每次用户访问新 URL 时,数据都会通过 POST 请求传递。到达欺诈者的信息包括 base64 格式的 URL  、用户 ID 、设备位置(国家、城市 、服务器租用邮政编码)和一个 encoded referral URL。

如果被访问的网站与扩展作者有活动关系的网站列表中的任何条目相匹配,则服务器会使用两种可能的功能之一来响应 B0.js 。

“Result [c] – passf_url”,命令脚本将提供的 URL(引用链接)作为 iframe 插入访问的网站 。建站模板“Result [e] setCookie”,命令 B0.js 修改 cookie,或者如果扩展已被授予执行此操作的相关权限,则用所提供的 cookie 替换它 。

 

值得注意的是,为了逃避检测、分析并迷惑研究人员或警惕的高防服务器用户 ,一些扩展程序在执行任何恶意活动之前包含一个时间检查 ,会将其安装时间延迟 15 天。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 安全的分层防御方法

    安全的分层防御方法

    2025-11-26 17:37

  • 俄罗斯 Yandex  被黑,造成莫斯科交通堵塞

    俄罗斯 Yandex 被黑,造成莫斯科交通堵塞

    2025-11-26 16:38

  • 攻击者利用事件日志来隐藏无文件恶意软件

    攻击者利用事件日志来隐藏无文件恶意软件

    2025-11-26 16:37

  • 泄露约30万用户信息,丰田公开道歉

    泄露约30万用户信息,丰田公开道歉

    2025-11-26 16:17

网友点评