惊爆!260万Chrome插件用户被黑客劫持,网络钓鱼陷阱曝光
科技快讯中文网
1月1日消息,科技媒体bleepingcomputer昨日(2024年12月31日)发布博文,报道称在最近发现的网络钓鱼攻击中,攻击者成功侵入至少35个扩展程序,并植入数据窃取代码,影响了大约260万用户。
根据追踪数据,该网络钓鱼工具活动最早可追溯至2024年12月5日,但钓鱼活动所使用的域名和控制端系统则可以追溯到2024年3月。
最近的初步报告显示,网络安全公司Cyberhaven的一款扩展程序引起了关注。然而,进一步的调查显示,在谷歌Chrome网上应用店中,至少有35款扩展程序被发现包含相同的恶意代码,这影响了大约260万用户。 这一事件再次提醒我们,即便是正规的应用商店也不能完全保证软件的安全性。用户在下载扩展程序时必须更加谨慎,仔细查看评价和权限要求,以免无意中为设备引入安全隐患。同时,这也凸显出监管机构和平台需要采取更严格的措施来确保应用商店中的软件质量,保护用户的隐私和安全。
攻击者冒充Google官方,向开发者发送邮件,声称其扩展程序违反了Chrome Web Store的政策,要求开发者点击链接进行处理。这种手段不仅侵犯了开发者的权益,也增加了个人信息泄露的风险。对于这种情况,开发者们应该提高警惕,不要轻易点击不明链接,同时定期检查账户的安全设置,以确保个人信息的安全。此外,Google也应该加强对其官方通信渠道的保护,防止此类假冒行为的发生,从而保障广大开发者的利益。
邮件域名包括 supportchromestore.com、forextensions.com 和 chromeforextension.com 等。
开发者点击链接后,会误入一个精心设计的假冒Google登录页面,这个页面诱导他们授权给一个名为“PrivacyPolicyExtension”的恶意OAuth应用程序。该应用程序具有管理Chrome Web Store扩展程序的权限。一旦开发者授权,攻击者便能够操控其账户。这种手段不仅威胁到个人隐私安全,也对整个网络安全环境构成了严重挑战。开发者应当提高警惕,避免在不明来源的链接上进行任何授权操作。同时,平台方也需要加强监管,及时发现并阻止这类钓鱼网站的传播,以保护用户免受潜在风险。
获取账户控制权之后,攻击者会在扩展程序中注入名为“worker.js”和“content.js”的恶意文件,这些文件中包含了窃取Facebook账户信息的代码。
恶意代码不仅会窃取用户的Facebook ID、访问令牌、账户信息、广告账户信息和商业账户信息等敏感资料,还会详细记录用户的鼠标点击行为,从而试图绕过Facebook的双因素认证和验证码(CAPTCHA)机制。这种行为无疑给用户带来了极大的安全隐患,使得个人隐私保护变得更加困难。面对这样的威胁,用户应当提高警惕,定期检查账户安全设置,并使用更为复杂的安全验证方式来保护个人信息不被非法获取。同时,社交媒体平台也应加强技术防护措施,及时更新安全策略,以应对不断变化的网络威胁环境。
此次攻击事件再次揭示了网络钓鱼攻击的隐秘性和潜在风险,即便是那些自认为网络安全意识较高的专业人士也难以幸免。攻击者巧妙地利用了OAuth授权机制中的漏洞,在不接触用户密码的前提下就能盗取敏感信息,这无疑是一个需要我们高度关注的问题。对于广大用户而言,面对来自Google的邮件时务必保持警惕,仔细检查邮件的真实来源,并对邮件内的链接进行核实,切勿轻易授权给那些来历不明的应用程序。 这种攻击手段的高明之处在于它能够绕过传统的安全防线,直接从源头下手,让人防不胜防。这也提醒了所有的互联网用户,即便是在使用像Google这样的知名平台时,也不能掉以轻心。同时,这也反映了当前网络安全体系中的一些薄弱环节,我们需要不断地加强自我保护意识,提高识别网络钓鱼攻击的能力,才能更好地抵御这类威胁。
免责声明:本站所有文章来源于网络或投稿,如果任何问题,请联系339841985@qq.com
页面执行时间0.007382秒