我们为您提供最新的资讯
www.zzssnews.com

持续数月后谷歌/火狐/微软分别从自家浏览器商店里删除某些恶意扩展科技

2020-05-17 08:52:49
知名扩展程序深色阅读(DarkReader)此前发现在谷歌、火狐和微软浏览器商店里出现该扩展程序的恶意克隆版。克隆版冒用深色阅读的名称或近似名称上传到浏览器商店,并成功通过这些浏览器开发商的审查在商店正式发布。

知名扩展程序深色阅读 (Dark Reader)此前发现在谷歌、火狐和微软浏览器商店里出现该扩展程序的恶意克隆版。

克隆版冒用深色阅读的名称或近似名称上传到浏览器商店,并成功通过这些浏览器开发商的审查在商店正式发布。

这款扩展程序仅在谷歌浏览器平台就被安装超过 200万次 , 作为热门应用李鬼版可能也被大量用户主动下载安装。

持续数月后谷歌/火狐/微软分别从自家浏览器商店里删除某些恶意扩展

通过审核也无法确保100%安全:

谷歌浏览器商店的扩展程序最多因此也发生过多次安全问题,主要是某些扩展程序加密或隐藏恶意代码通过审核。

此次深色阅读扩展程序遭到攻击者的狙击,攻击者制作克隆版本暗藏恶意代码然后上传到各浏览器商店进行分发。

当然为通过火狐、谷歌和微软的审核攻击者也是别出心裁,将恶意脚本后缀改成图片格式然后在安装五天后触发。

因此绝大多数用户都不会发现这款扩展程序存在问题,当然浏览器开发商们审核时无法触发代码自然也不会发现。

开发者发现该问题后立即联系浏览器开发商们,目前含有恶意代码的克隆版本已经从各个浏览器商店里彻底下架。

安装浏览器扩展需谨慎:

浏览器扩展程序存在恶意行为的通常并不算太多,毕竟在权限方面扩展程序仅支持在浏览器平台发动特定的攻击。

不过用于对于浏览器扩展程序也应该保持警惕,因为现在越来越多的攻击者瞄准浏览器平台试图窃取用户的数据。

恶意扩展程序最常见的行为主要包括强制锁定主页、篡改默认搜索引擎、劫持伪造广告或弹出广告以及窃取数据。

此次深色阅读扩展恶意版本就是窃取用户数据的,其利用伪造的表单监视用户开启的网页并将其发送指定服务器。

尽管我们并不清楚攻击者收集用户网页阅读数据具体会有什么用途,不过基于安全考虑还是谨慎安装非必要扩展。

免责声明: 本网站资讯内容,均来源于合作媒体和企业机构,属作者个人观点,仅供读者参考。 本网站对站内所有资讯的内容、观点保持中立,不对内容的准确性、可靠性或完整性提供任何明示或暗示的保证。

京ICP备18021148号   联系方式:010-56255660

邮件地址:1427007824@qq.com