對於習慣了使用插件的用戶來說,瀏覽器上必然安裝有廣告攔截插件。
而在廣告攔截插件中,AdBlock和uBlock應該是最最出名的。
於是,就有惡意開發者看中了這兩款插件龐大的用戶數,在Chrome商店裡上架了同名的山寨版插件。
前段時間,有研究人員發現,在Chrome商店裡搜索AdBlock和uBlock,額外多出了兩個同名但並非出自同一開發者的插件。
這兩款山寨插件無論是下載量、評價和商店排名都很不錯,給用戶造成了極強的迷惑性。
而且它們都是基於原始“ AdBlock”的代碼,因此表面上也可以用來屏蔽廣告。
所以無論是普通用戶還是技術人員都比較容易中招。
山寨擴展被安裝後,乍一看服務器響應是無害的:乍一看,服務器響應看起來是無害的:
但是,在安裝大約55小時後,響應突然改變——
它們會連接開發者的服務器請求資源 , 下載的內容主要是某些廣告聯盟的Cookie文件。
有意思的是,發現這個的研究人員來自AdBlock的競爭對手AdGuard的研究員Meshkov。
Meshkov估計,這兩個Chrome擴展程序每週有160萬活躍用戶,並通過Cookie stuffing每月獲利數百萬美元。
Meshkov說:“這個問題並不新鮮,以前也曾報道過類似的案例。”
“不過,儘管如此,我仍然認為Google不會做出任何努力。現在看來情況甚至更糟。”
Meshkov憤怒地表示,“甚至連AdGuard的盜版擴展還能在Mozilla商店加上'推薦'徽章。”
在各大插件商店加強審核之前,我們能做的,就是擦亮眼睛謹慎下載了。
閱讀更多 擴展迷Extfans 的文章