恶意开发者冒充 AdBlock / uBlock 扩展诱导用户安装后用来劫持用户

AdBlock / uBlock都是浏览器里非常知名的广告屏蔽扩展程序,  当然这些扩展都是安全的用户使用没有什么问题。

然而却有恶意开发者使用相同的名字提交同类型的广告屏蔽扩展,并通过这些扩展程序篡改用户浏览器重要数据。

由于名称完全相同因此用户在谷歌浏览器商店里搜索很容易看到山寨版扩展,这会给用户账户安全造成潜在影响。

以假乱真的恶意扩展程序:

说实话不论是普通用户还是专业用户都有极高概率中招,因为这些恶意扩展程序不论名称还是简介都极具迷惑性。

例如山寨版的AdBlock扩展下方标注的开发商是AdBlock Inc.,并且下方还标注已经有378个评价、评级为4.5星。

山寨版uBlock扩展还在名称中称是谷歌浏览器排名第1的广告屏蔽扩展 ,  该扩展已经有1272个评价、评级为5星。

山寨扩展搜索排名非常高同时整体的评价也还不错,这难免会让越来越多的用户主动搜索李逵时出现的却是李鬼。

恶意开发者冒充AdBlock/uBlock扩展诱导用户安装后用来劫持用户

主要会篡改浏览器的Cookie:

这些山寨扩展程序在安装后也却是可以用来屏蔽广告 , 毕竟真正的 AdBlock/uBlock 都是开源的也很容易被复制。

但山寨扩展在安装后会隔段时间连接开发者的服务器请求资源 ,  下载的内容主要是某些广告联盟的 Cookie 文件。

原来恶意开发者真正的意图是替换某些特定网站 Cookie ,  以便在用户访问这些网站购买商品时可获得返利收入。

业界把这种欺诈方案称之为Cookie填充或者 Cookie丢弃,专门用来窃取广告联盟或者购物网站提供的广告分成。

当然这些开发者也可以直接窃取用户的其他账号Cookie,有这些Cookie 后无需账号密码即可直接登录用户账号。

谷歌已经将恶意扩展删除:

发现上述问题是知名广告拦截软件 AdGuard 研究人员,研究人员将此问题通报给谷歌后该公司确认并删除扩展。

据AdGuard的统计,山寨版AdBlock已经被80万名用户下载安装,而山寨版uBlock已经被85万名用户下载安装。

目前尚不清楚这些山寨扩展是否是同一恶意开发者所为,建议安装广告屏蔽的用户检查自己安装的是不是山寨版。

本文来源 AdGuard,由 山外的鸭子哥 整理编辑,其版权均为 AdGuard 所有,文章内容系作者个人观点,不代表 蓝点网 对观点赞同或支持。如需转载,请注明文章来源。
new1
扫码关注蓝点网微信公众号

评论:

9 条评论,访客:9 条,站长:0 条
  1. 游虫
    游虫发布于: 
    Firefox 69.0 Firefox 69.0 Windows 10 64位版 Windows 10 64位版

    @编辑大大, 你们的排版怎么做到的,每行字长都一样,太神奇了吧?

  2. Player
    Player发布于: 
    Google Chrome 74.0.3729.169 Google Chrome 74.0.3729.169 Windows 10 64位版 Windows 10 64位版

    上架审核还是要严格起来啊,以免新用户使用了山寨版而觉得很辣鸡,还连累了正版

  3. mofa2016
    mofa2016发布于: 
    Google Chrome 77.0.3865.90 Google Chrome 77.0.3865.90 Windows 10 64位版 Windows 10 64位版

    很久没用adblock了,现在都用ublock

    • 智障大师
      智障大师发布于: 
      Google Chrome 74.0.3729.169 Google Chrome 74.0.3729.169 Windows 10 64位版 Windows 10 64位版

      ublock误屏蔽概率太大,上个人主页下面全没了

  4. bakura1
    bakura1发布于: 
    Google Chrome 76.0.3809.100 Google Chrome 76.0.3809.100 Windows 10 64位版 Windows 10 64位版

    感觉Google的审核机制如同虚设,包括Google play。

发表评论