网络安全性威胁无所不在,即便是已经在 Google 这类大型科技公司掌握之下的商店中,还是难以完全防止有心人士的恶意操作。安全研究人员 Jamila Kaya 在例行性的搜寻线上安全威胁时,偶然发现了一个有问题的恶意 Chrome 扩展外挂,在为其两个月的顺藤摸瓜之下竟揪出一系列的问题,并且这系列恶意操作已经有至少两年的活跃时间,让 Google 删除 500 多个有问题的扩展外挂。
网络安全性威胁无所不在,即便是已经在 Google 这类大型科技公司掌握之下的商店中,还是难以完全防止有心人士的恶意操作。安全研究人员 Jamila Kaya 在例行性的搜寻线上安全威胁时,偶然发现了一个有问题的恶意 Chrome 扩展外挂,在为其两个月的顺藤摸瓜之下竟揪出一系列的问题,并且这系列恶意操作已经有至少两年的活跃时间,让 Google 删除 500 多个有问题的扩展外挂。
在 Jamila Kaya 首度发现后就与 Cisco 的 Duo 安全团队联系,后来发现这些扩展外挂已浏览器为媒介进行感染,并成为较大规模数据外泄的一部分,报告中指出,这些外挂通常已提供广告服务的形式呈现,且皆为山寨外挂的一部分,共享几乎相同的功能。通过合作,它们测试了几十个外挂,并且利用安全评估工具 CRXcavator.io 在 170 万用户中识别出 70 个符合的模式,并且将该疑虑提供给 Google。
Duo 小组继续解释到,不肖人士越来越常使用合法的网络活动来掩盖其恶意行为,其中最受欢迎的管道之一就是广告 Cookie 的使用以及其中的重新定向。这种称为“恶意广告”的技术让人难以置信,经常在其他应用中发生,充当多种形式欺诈活动的手段,包括广告欺诈、数据泄露、网络钓鱼以及监视利用,它也出现在涉及广告收集和欺诈的多重恶意活动中。
这些恶意扩展外挂中的源代码有时会将用户重新定向到 Best Buy 或梅西百货等购物网站上的会员登入连结,有时目标可能是恶意软件的下载点。当研究人员将问题提供给 Google 后,Google 做出了回应,发言人表示当研究社群对违反公司政策的问题发出警告时,Google 始终会采取行动;此外,谷歌表示它们将继续执行例行扫描以查找出有问题的更多扩展外挂。
◎资料来源:Cisco Duo