从 Chrome 商店获取恶意扩展程序的风险比谷歌透露的要严重得多

从Chrome商店获取恶意扩展程序的风险比谷歌透露的要严重得多研究人员近期发现Chrome浏览器扩展带来的风险远比谷歌承认的要大——在收集并分析了2020年7月5日至2023年2月14日期间可用的Chrome扩展程序的数据后,研究员发现在过去三年中,超过3.46亿用户安装了存有安全隐患的扩展(SNE,Security-NoteworthyExtensions),包含2.8亿恶意软件、6300万政策违规行为和300万潜在易受攻击目标。”“此外,这些扩展程序会在ChromeWebStore中保留多年,因此对扩展程序进行彻底审查并通知受影响的用户变得更加重要。”此外,Chrome扩展程序通常不会保留很长时间:“只有51.86-62.98%的扩展程序在一年后仍然可用,”研究人员说道。但恶意扩展也可能是持久的。根据研究,如果SNE包含恶意软件,则它们在ChromeWebStore中的平均保留时间为380天;如果仅包含易受攻击的代码,则为1,248天。存活时间最长的恶意扩展在商店中存在了8.5年。关注频道@ZaiHuaPd频道爆料@ZaiHuabot

相关推荐

封面图片

研究员指出 Chrome 应用商店中的恶意扩展程序。

研究员指出Chrome应用商店中的恶意扩展程序。不久前,研究员在Google的Chrome网上应用店中发现了几十个恶意扩展程序,最受欢迎的插件下载量超过900万次,这些插件总下载量为8700万次。网络安全研究员VladimirPalant在Chrome网上应用店中发现一个下载量接近200万次的PDFToolbox的扩展程序,其中包含可疑代码。该扩展在用户查看的所有页面上加载任意代码。进一步的分析显示总共有34个恶意扩展,它们总共被下载了8700万次。研究人员发现的最流行的恶意插件是“AutoskipforYoutube”,下载量达900万次。这些扩展程序于2021年和2022年上传到Chrome网上应用店,在其中一些评论区中,警惕的用户抱怨扩展程序用广告软件链接替换搜索结果中的地址,但并未被Google注意到。在Palant的研究报告以及一个专家团队关于同一主题的另一篇论文发表后,谷歌终于删除了这些危险的扩展。——

封面图片

三年内有2.8亿人安装了受恶意软件感染的Chrome浏览器扩展

三年内有2.8亿人安装了受恶意软件感染的Chrome浏览器扩展Google上周表示,在2024年,Chrome浏览器网络商店(目前包含25万多个扩展)中只有不到1%的安装程序被发现包含恶意软件。该公司补充说,虽然它对自己的安全记录感到自豪,但仍有一些不良的扩展程序会通过,这就是为什么它也会对已发布的扩展程序进行监控。安全团队写道:"与任何软件一样,扩展程序也可能带来风险。"斯坦福大学和CISPA赫尔姆霍兹信息安全中心的研究人员SherylHsu、MandaTran和AuroreFass对这些数字进行了精确计算。正如一篇研究论文中披露的那样,三人对Chrome浏览器商店中的安全值得关注扩展(SNE)进行了检查。SNE被定义为包含恶意软件、违反Chrome浏览器网络商店政策或包含易受攻击代码的扩展。调查发现,在2020年7月至2023年2月期间,有3.46亿用户安装了SNE。其中6300万个违反了政策,300万个存在漏洞,2.8亿个Chrome浏览器扩展包含恶意软件。当时,Chrome浏览器网络商店中有近12.5万个扩展。研究人员发现,安全的Chrome浏览器扩展通常不会在商店中停留很长时间,一年后仍可使用的扩展仅占51.8-62.9%。另一方面,SNE在商店中的平均停留时间为380天(恶意软件),如果包含易受攻击的代码则为1248天。存活时间最长的SNE名为TeleApp,可用了8.5年,最后一次更新是在2013年12月13日,在2022年6月14日被发现含有恶意软件,随后被删除。我们经常被建议通过查看用户评分来判断一个应用程序或扩展是否是恶意的,但研究人员发现,这对SNE毫无帮助。作者写道:"总的来说,用户并没有给SNE较低的评分,这表明用户可能没有意识到这类扩展是危险的。"当然,也有可能是机器人给这些扩展程序提供了虚假评论和高评分。不过,考虑到半数SNE没有评论,在这种情况下,使用虚假评论似乎并不普遍"。Google表示,一个专门的安全团队会向用户提供他们安装的扩展的个性化摘要,在扩展发布到商店之前对其进行审查,并在发布之后对其进行持续监控。研究人员建议Google也监控扩展程序的代码相似性。报告指出:"例如,大约有1000个扩展程序使用开源Extensionizr项目,其中65%至80%仍在使用六年前最初与该工具打包在一起的默认和有漏洞的库版本。由于缺乏维护,在漏洞被披露后很长时间内,扩展程序仍在商店中存在。"...PC版:https://www.cnbeta.com.tw/articles/soft/1435981.htm手机版:https://m.cnbeta.com.tw/view/1435981.htm

封面图片

[图]Chrome Web Store发现新型恶意扩展 下载量已超过100万次

[图]ChromeWebStore发现新型恶意扩展下载量已超过100万次就像PlayStore会有一些危害Android设备的应用一样,在ChromeWebStore上也有一些恶意的扩展程序。周日,GuardioLabs的网络安全团队提醒Chrome用户注意一项新的活动,该活动允许黑客利用扩展程序劫持浏览器,而这些扩展程序的下载量已经超过100万。PC版:https://www.cnbeta.com/articles/soft/1331045.htm手机版:https://m.cnbeta.com/view/1331045.htm

封面图片

【恶意谷歌Chrome扩展程序导致某交易员损失80万美元加密货币】

【恶意谷歌Chrome扩展程序导致某交易员损失80万美元加密货币】2024年04月09日03点17分老不正经报道,投资者发现谷歌Chrome浏览器中的两个可疑扩展程序,导致50万美元的损失。进一步调查发现,涉及针对特定加密货币钱包扩展的键盘记录器,损失总额高达80万美元。据称,交易员曾多次推迟Chrome更新,但强制性的Windows更新最终导致系统重新启动。重新启动后,扩展登录信息被重置,资金被盗。受害者被迫重新输入所有凭据,并手动重新导入加密货币钱包的种子短语。用户怀疑键盘记录器泄露了敏感信息,但重新启动后未观察到异常行为。据称,攻击者已将资金转移到新加坡的MEXC和开曼群岛的Gate两家交易所。

封面图片

恶意谷歌 Chrome 扩展程序导致某交易员损失 80 万美元加密货币

恶意谷歌Chrome扩展程序导致某交易员损失80万美元加密货币投资者发现谷歌Chrome浏览器中的两个可疑扩展程序,导致50万美元的损失。进一步调查发现,涉及针对特定加密货币钱包扩展的键盘记录器,损失总额高达80万美元。据称,交易员曾多次推迟Chrome更新,但强制性的Windows更新最终导致系统重新启动。重新启动后,扩展登录信息被重置,资金被盗。受害者被迫重新输入所有凭据,并手动重新导入加密货币钱包的种子短语。用户怀疑键盘记录器泄露了敏感信息,但重新启动后未观察到异常行为。据称,攻击者已将资金转移到新加坡的MEXC和开曼群岛的Gate两家交易所。

封面图片

【谷歌Chrome浏览器发现VenomSoftX恶意扩展,用于窃取加密货币和敏感信息】

【谷歌Chrome浏览器发现VenomSoftX恶意扩展,用于窃取加密货币和敏感信息】11月22日消息,谷歌Chrome浏览器近日发现了一款名为“VenomSoftX”的恶意扩展程序,可以用于窃取用户的加密货币和敏感数据。该扩展程序通过Windows版ViperSoftX恶意软件安装,是基于JavaScript的RAT(远程访问木马)和加密货币劫持者。通过分析ViperSoftX和VenomSoftX样本中硬编码的钱包地址,Avast发现到2022年11月8日,这两者总共为其黑客赚取了约13万美元。这种被盗的加密货币是通过转移被攻击设备上尝试的加密货币交易获得的,不包括平行活动的利润。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人