受害用戶超160萬!惡意開發者冒充AdBlock等知名插件劫持用戶

對於習慣了使用插件的用戶來說,瀏覽器上必然安裝有廣告攔截插件。

而在廣告攔截插件中,AdBlock和uBlock應該是最最出名的。

受害用戶超160萬!惡意開發者冒充AdBlock等知名插件劫持用戶

於是,就有惡意開發者看中了這兩款插件龐大的用戶數,在Chrome商店裡上架了同名的山寨版插件。

前段時間,有研究人員發現,在Chrome商店裡搜索AdBlock和uBlock,額外多出了兩個同名但並非出自同一開發者的插件。

受害用戶超160萬!惡意開發者冒充AdBlock等知名插件劫持用戶

這兩款山寨插件無論是下載量、評價和商店排名都很不錯,給用戶造成了極強的迷惑性。

而且它們都是基於原始“ AdBlock”的代碼,因此表面上也可以用來屏蔽廣告。

所以無論是普通用戶還是技術人員都比較容易中招。

受害用戶超160萬!惡意開發者冒充AdBlock等知名插件劫持用戶

山寨擴展被安裝後,乍一看服務器響應是無害的:乍一看,服務器響應看起來是無害的:

但是,在安裝大約55小時後,響應突然改變——

它們會連接開發者的服務器請求資源 , 下載的內容主要是某些廣告聯盟的Cookie文件。

受害用戶超160萬!惡意開發者冒充AdBlock等知名插件劫持用戶

有意思的是,發現這個的研究人員來自AdBlock的競爭對手AdGuard的研究員Meshkov。

Meshkov估計,這兩個Chrome擴展程序每週有160萬活躍用戶,並通過Cookie stuffing每月獲利數百萬美元。

受害用戶超160萬!惡意開發者冒充AdBlock等知名插件劫持用戶

Meshkov說:“這個問題並不新鮮,以前也曾報道過類似的案例。”

“不過,儘管如此,我仍然認為Google不會做出任何努力。現在看來情況甚至更糟。”

受害用戶超160萬!惡意開發者冒充AdBlock等知名插件劫持用戶

Meshkov憤怒地表示,“甚至連AdGuard的盜版擴展還能在Mozilla商店加上'推薦'徽章。”

在各大插件商店加強審核之前,我們能做的,就是擦亮眼睛謹慎下載了。


分享到:


相關文章: