持续数月后谷歌/火狐/微软分别从自家浏览器商店里删除某些恶意扩展
知名扩展程序深色阅读 (Dark Reader)此前发现在谷歌、火狐和微软浏览器商店里出现该扩展程序的恶意克隆版。
克隆版冒用深色阅读的名称或近似名称上传到浏览器商店,并成功通过这些浏览器开发商的审查在商店正式发布。
这款扩展程序仅在谷歌浏览器平台就被安装超过 200万次 , 作为热门应用李鬼版可能也被大量用户主动下载安装。
谷歌浏览器商店的扩展程序最多因此也发生过多次安全问题,主要是某些扩展程序加密或隐藏恶意代码通过审核。
此次深色阅读扩展程序遭到攻击者的狙击,攻击者制作克隆版本暗藏恶意代码然后上传到各浏览器商店进行分发。
当然为通过火狐、谷歌和微软的审核攻击者也是别出心裁,将恶意脚本后缀改成图片格式然后在安装五天后触发。
因此绝大多数用户都不会发现这款扩展程序存在问题,当然浏览器开发商们审核时无法触发代码自然也不会发现。
开发者发现该问题后立即联系浏览器开发商们,目前含有恶意代码的克隆版本已经从各个浏览器商店里彻底下架。
浏览器扩展程序存在恶意行为的通常并不算太多,毕竟在权限方面扩展程序仅支持在浏览器平台发动特定的攻击。
不过用于对于浏览器扩展程序也应该保持警惕,因为现在越来越多的攻击者瞄准浏览器平台试图窃取用户的数据。
恶意扩展程序最常见的行为主要包括强制锁定主页、篡改默认搜索引擎、劫持伪造广告或弹出广告以及窃取数据。
此次深色阅读扩展恶意版本就是窃取用户数据的,其利用伪造的表单监视用户开启的网页并将其发送指定服务器。
尽管我们并不清楚攻击者收集用户网页阅读数据具体会有什么用途,不过基于安全考虑还是谨慎安装非必要扩展。