Chrome网上应用店中的更多恶意扩展程序

None

相关推荐

封面图片

研究员指出 Chrome 应用商店中的恶意扩展程序。

研究员指出Chrome应用商店中的恶意扩展程序。不久前,研究员在Google的Chrome网上应用店中发现了几十个恶意扩展程序,最受欢迎的插件下载量超过900万次,这些插件总下载量为8700万次。网络安全研究员VladimirPalant在Chrome网上应用店中发现一个下载量接近200万次的PDFToolbox的扩展程序,其中包含可疑代码。该扩展在用户查看的所有页面上加载任意代码。进一步的分析显示总共有34个恶意扩展,它们总共被下载了8700万次。研究人员发现的最流行的恶意插件是“AutoskipforYoutube”,下载量达900万次。这些扩展程序于2021年和2022年上传到Chrome网上应用店,在其中一些评论区中,警惕的用户抱怨扩展程序用广告软件链接替换搜索结果中的地址,但并未被Google注意到。在Palant的研究报告以及一个专家团队关于同一主题的另一篇论文发表后,谷歌终于删除了这些危险的扩展。——

封面图片

该扩展程序未列在 Chrome 网上应用店中,并可能是在您不知情的情况下添加的

给Chrome浏览器添加应用商店没有的Crx插件报错“该扩展程序未列在Chrome网上应用店中,并可能是在您不知情的情况下添加的”解决方法:1、首先把需要安装的第三方插件,后缀.crx改成.rar,然后解压,得到一个文件夹2、再打开chrome://extensions/谷歌扩展应用管理,点击右上角的开发者模式,就可以看到“加载正在开发的扩展程序”这一选项。3、选择刚才步骤1中解压好的文件夹,确定(也可直接将文件夹拖拽进去)4、确认新增扩展程序,点击添加,成功添加应用程序。

封面图片

谷歌Chrome浏览器发现用于窃取加密货币的恶意扩展程序VenomSoftX

封面图片

从 Chrome 商店获取恶意扩展程序的风险比谷歌透露的要严重得多

从Chrome商店获取恶意扩展程序的风险比谷歌透露的要严重得多研究人员近期发现Chrome浏览器扩展带来的风险远比谷歌承认的要大——在收集并分析了2020年7月5日至2023年2月14日期间可用的Chrome扩展程序的数据后,研究员发现在过去三年中,超过3.46亿用户安装了存有安全隐患的扩展(SNE,Security-NoteworthyExtensions),包含2.8亿恶意软件、6300万政策违规行为和300万潜在易受攻击目标。”“此外,这些扩展程序会在ChromeWebStore中保留多年,因此对扩展程序进行彻底审查并通知受影响的用户变得更加重要。”此外,Chrome扩展程序通常不会保留很长时间:“只有51.86-62.98%的扩展程序在一年后仍然可用,”研究人员说道。但恶意扩展也可能是持久的。根据研究,如果SNE包含恶意软件,则它们在ChromeWebStore中的平均保留时间为380天;如果仅包含易受攻击的代码,则为1,248天。存活时间最长的恶意扩展在商店中存在了8.5年。关注频道@ZaiHuaPd频道爆料@ZaiHuabot

封面图片

Chrome 网上应用店的重大重新设计现已正式上线

Chrome网上应用店的重大重新设计现已正式上线谷歌正式推出了完全重新设计的Chrome网上应用店,新版的Chrome网上应用店采用了MaterialYou设计。重新设计后的外观现已完全取代了所有用户的原始外观。新设计将拥有更现代的外观,“探索”主页上有一个突出显示的扩展和主题的循环列表,下面有类别、推荐等。在页面中还特别开辟了“AI赋能的扩展程序”栏目,利用各种以生成式AI为后盾的扩展程序,提升浏览器性能。新Chrome网上应用店可以这里访问。——

封面图片

恶意谷歌 Chrome 扩展程序导致某交易员损失 80 万美元加密货币

恶意谷歌Chrome扩展程序导致某交易员损失80万美元加密货币投资者发现谷歌Chrome浏览器中的两个可疑扩展程序,导致50万美元的损失。进一步调查发现,涉及针对特定加密货币钱包扩展的键盘记录器,损失总额高达80万美元。据称,交易员曾多次推迟Chrome更新,但强制性的Windows更新最终导致系统重新启动。重新启动后,扩展登录信息被重置,资金被盗。受害者被迫重新输入所有凭据,并手动重新导入加密货币钱包的种子短语。用户怀疑键盘记录器泄露了敏感信息,但重新启动后未观察到异常行为。据称,攻击者已将资金转移到新加坡的MEXC和开曼群岛的Gate两家交易所。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人