谷歌应用商店中惊现 Telegram 间谍软件,下载量超数百万次
近日,谷歌应用商店中出现了伪装成Telegram修订版的间谍软件,该软件可入侵安卓设备并获取敏感信息。 卡巴斯基安全研究员Igor Golovin表示,这种恶意软件不仅可以窃取用户的姓名、ID、联系人、电话号码和聊天信息,还能将这些信息传输至恶意行为者的服务器上。 俄罗斯网络安全公司将这种活动命名为 Evil Telegram。 这些软件在被谷歌商店下架前,已经被下载了数百万次。详细信息如下: 電報,紙飛機-TG繁體中文版 or 電報,小飛機-TG繁體中文版 (org.telegram.messenger.wab) – 10 million+ downloads TG繁體中文版-電報,紙飛機 (org.telegram.messenger.wab) – 50,000+ downloads 电报,纸飞机-TG简体中文版 (org.telegram.messenger.wob) – 50,000+ downloads 电报,纸飞机-TG简体中文版 (org.tgcn.messenger.wob) – 10,000+ downloads ئۇيغۇر تىلى TG – تېلېگرامما (org.telegram.messenger.wcb) – 100+ downloads 值得注意的是,与 Play Store 版 Telegram 相关的软件包名称是 “org.telegram.messenger”,而直接从 Telegram 网站下载的 APK 文件的软件包名称是 “org.telegram.messenger.web”。 恶意软件包名称中使用的”wab”、”wcb “和 “wob “更加表明了威胁行为者是通过这样的错别字抢注技术来冒充真正的Telegram应用程序,以达到掩人耳目的目的。 乍一看,这些应用程序似乎是带有完整的本地化界面的Telegram克隆版。这个克隆版软件从外观界面、甚至操作运行起来都与真品几乎一样。仅有一个非常小的区别,就是受感染的版本包含一个额外的模块,因此没有引起 Google Play 管理员的注意。 ESET 在几天前披露了针对官方应用程序市场的BadBazaar恶意软件活动,该活动利用恶意版 Telegram 收集聊天备份。 斯洛伐克网络安全公司在2023年3月也曾发现过类似的山寨 Telegram 和 WhatsApp 应用程序,这些应用程序带有剪切功能,可以拦截和修改聊天信息中的钱包地址,并将加密货币转账重定向到攻击者的钱包。 转自freebuf,原文链接:https://www.freebuf.com/news/377615.html 封面来源于网络,如有侵权请联系删除
谷歌发布人工智能生成图片检测工具
随着生成式人工智能技术的快速普及,对人工智能生成内容的检测需求不断增长。谷歌近日推出了SynthID的测试版,这是一种识别人工智能生成的图像并为其添加水印的工具。 SynthID最初将提供给数量有限的Imagen用户,Imagen是谷歌基于云的人工智能模型,用于从文本生成图像。 SynthID可将数字水印直接嵌入到Imagen生成的图像的像素中,对人眼不可见,但可以通过特定软件检测到。 谷歌的研究人员表示:“SynthID添加的水印不会影响图像质量,并且即使在添加滤镜、更改颜色以及使用各种有损压缩方案(最常用于JPEG)保存等修改之后,水印仍可被检测到。” SynthID使用两个经过各种图像训练的深度学习模型。一个添加难以察觉的水印,另一个通过提供三个图像识别置信度来确定图片是否由Imagen生成。 虽然元数据(存储有关谁创建图像文件以及何时创建的详细信息的数据)也通常用于识别人工智能图片,但元数据可能在图片编辑过程中被更改或丢失,而SynthID的水印集成到图像像素中,即使在元数据丢失时也仍然可以检测到。 谷歌表示,在不久的将来,SynthID可以扩展到其他人工智能模型(生成的图片),集成到更多谷歌产品中,并提供给第三方。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/L1nDNTcUsgq-U6GOFyWDBQ 封面来源于网络,如有侵权请联系删除
ChatGPT 迎来竞争对手!谷歌推出人工智能企业工具 Genesis
Hackernews 编译,转载请注明出处: 周二,谷歌公布了一系列新的人工智能技术和合作关系,其中包括名为“Gemini(双子座)”的新旗舰人工智能模型、定制的人工智能芯片、用于识别人工智能艺术品的隐形水印,以及用于工作的其他大型商业驱动的AI工具。 谷歌在周二于旧金山举行的Next会议上宣布了这一消息,此举似乎是为了与OpanAI周一宣布的ChatGPT-4企业平台竞争。 这一系列公告是谷歌最近展示其人工智能计划的一部分,从去年开始,微软就推出了一项雄心勃勃的人工智能战略,让谷歌措手不及。 谷歌表示,其新版本可以将业务和人工智能整合到一个平台上。Genesis将成为GPT-4的直接竞争对手,其计算能力是GPT-4的五倍。 这款大型语言模型是在谷歌的TPUv5芯片上训练的,能够与16384个芯片同时操作。 这家Alphabet旗下的公司计划在2023年12月向公众发布 Gemini模型。 超过100个AI模型 谷歌宣布自己AI基础设施的新版本提高了性能并增加了功能。 该新工具包括“工作区中的Duet AI”,它将帮助客户在其应用程序中使用Docs写作、在Gmail中起草电子邮件,以及在幻灯片中生成自定义视觉效果等。 “我们已经发布,并将继续增强和扩展这个插件,以响应客户的强劲需求。这些工具已经接受了100多万用户的测试。”谷歌表示道。 为了支持企业云服务,谷歌在其集合中增加了20个人工智能模型,使总数达到100个。 AI基础设施包括让谷歌云客户访问Meta平台的人工智能模型LLaMa 2,以及初创公司Anthropic的Claude 2。 谷歌将以每月30美元的价格向企业客户提供其新的人工智能驱动工具。 消息来源:cybernews,译者:Linn; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
50 亿美元的隐私大战!揭秘谷歌无痕浏览的现实
Hackernews 编译,转载请注明出处: 你真的隐身了吗? 深入谷歌私人浏览,揭开网络隐身的神话和真相。 长期以来,谷歌的隐身模式一直是那些希望对共享设备和有意跟踪在线活动的公司的用户的首选保密工具。它通常被称为私人浏览,或色情模式。 与流行的观点相反,隐私功能不仅仅是为了隐藏网上的成人内容。例如,大多数在线航班搜索引擎使用cookie来跟踪搜索,在多次搜索同一行程后,机票价格会慢慢上涨,从而诱使用户提前预订。用户可以通过打开单独的隐身浏览窗口来节省潜在的巨大成本。 “隐形页面”的真相 许多用户仍然没有意识到,隐身浏览窗口并没有向雇主、互联网服务提供商或他们访问的一些网站隐藏他们的浏览历史。在私人窗口登录Facebook、亚马逊或Gmail等任何网站时,大型科技公司仍然可以将你的在线活动与其他账户和个人资料联系起来。虽然对许多人来说,这是显而易见的,但其他人仍带着虚假的安全感继续使用这个功能。 然而,在技术人员沾沾自喜之前,即使你相信你的在线行为被匿名所掩盖,看不见的力量可能仍然在起作用。即使没有登录到一个平台,你的虚拟足迹仍然很容易被追踪,这要归功于“指纹识别”。这种高级形式的跟踪结合了您的IP地址、屏幕分辨率、安装的字体和浏览器版本等详细信息。指纹识别技术创造了一个独特的轮廓—就像一个侦探从分散的线索中拼凑出一个难以捉摸的人物的身份。 这个数字身份可以跨会话和设备持久存在。它通常不受试图清除浏览器历史记录或使用隐身模式的影响。这对用户来说意味着,让你的设备成为“你的”的那些方面—那些个人定制和调整—也可能是泄露你在线匿名性的因素。所以,即使你在“隐身”的保护伞下浏览网页,也要记住:你的数字身份影子可能仍然是可见的。 隐私审判:谷歌的隐身模式面临50亿美元的赔款 自从将“不作恶”(Don’t be evil)的座右铭从公司行为准则中删除后,许多人对信任这家科技巨头变得越来越谨慎。从2020年起,谷歌将面临一场50亿美元的巨额诉讼,这是一项开创性的法律行动,给其吹捧的“隐身模式”蒙上了阴影。原告强烈认为,尽管谷歌保证了隐私,但其复杂的cookie网络、分析工具和基于应用程序的工具未能暂停跟踪,即使用户认为他们在隐身保护伞下受到了保护。 相比之下,谷歌坚定地为自己辩护,强调其网站一贯有清晰的声明。他们指出,Chrome的隐身功能并不是一种隐形的面纱,而只是一种防止浏览数据被存储在本地的功能。事实上,每次用户打开私人浏览会话时,都会出现警告。问题是很少有人读到这个警告,这意味着这场诉讼的关键在于一个经典的论题:感知安全与实际安全。 这家科技巨头将法庭案件视为小麻烦。从局外人的角度来看,潜在的罚款似乎只是他们巨大收入海洋中的沧海一粟。对这类公司来说,处罚已成为他们在数据驱动的帝国中开展业务的另一项成本。但随着一场50亿美元的诉讼越来越接近审判,这家科技巨头会受到的可能不仅仅是流个鼻血这么简单了。 谷歌是否歪曲了隐身模式的作用? 从技术角度来看,谷歌的隐身模式的主要功能似乎一直是透明的:保护用户的浏览历史不被其他使用同一设备的人看到。如果你的设备在多个设备上同步,这个功能可以确保隐私不被窥探。 精通技术的人很清楚它的局限性。然而,普通用户往往会被迫接受冗长的条款和条件。这些文件有时用密密麻麻的法律术语写成,似乎是为了鼓励用户盲目地同意。 对许多用户来说,“历史”一词可能包含了更广泛的理解。他们可以假定“没有历史”意味着没有任何痕迹—在网络空间的沙滩上没有留下脚印。这种感知到的隐私和实际功能之间的差异可能会导致虚假陈述。如果这是故意混淆以误导普通用户,那么问责制问题就出现了。 2018年,谷歌Chrome工程师的内部通信揭示了他们对隐身模式的看法,这为这场辩论增加了另一层含义。谷歌员工开玩笑说,使用“间谍”图标是不合适的。另一个人将其与《辛普森一家》中的一个搞笑角色“Guy Incognito”联系起来,这个角色以其可笑而无效的伪装而闻名。这个玩笑虽然轻松愉快,但可能无意中强调了一个事实:隐姓姓名对隐私的承诺可能就像“Guy Incognito”的胡子伪装一样肤浅。虽然表面上来看是幽默的,但这种内部玩笑可以被视为淡化隐私问题。 隐私逐渐成为这个时代的奢侈品,但结合VPN浏览器扩展可以在保护在线匿名性方面发挥关键作用。它提供了一个强大的屏障,防止互联网服务提供商跟踪你的一举一动。这是阻止广告商从你在网站上的浏览中获取利益一个屏障。 虽然隐身面纱看起来不透明,但真正的在线隐身可能比你想象的更难以捉摸。读者可以常常自省:我的数字身份是否真的隐藏起来了。 消息来源:cybernews,译者:Linn; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
谷歌惊现广告陷阱:合法亚马逊链接暗藏技术骗局
谷歌搜索结果中一个看起来合法的亚马逊广告将访问者重定向到Microsoft Defender技术支持骗局,该骗局会锁定他们的浏览器。 谷歌搜索结果中亚马逊有效广告显示了亚马逊的合法URL,就像该公司的典型搜索结果一样,如下所示。 但是,点击Google广告会将此人重定向到技术支持骗局,伪装Microsoft Defender的警报,说明电脑感染了ads(exe).finacetrack(2).dll恶意软件。 这些技术支持骗局将自动进入全屏模式,因此很难在不终止谷歌浏览器进程的情况下退出页面。但是,当Chrome以这种方式终止时,在重新启动时,它会提示用户恢复以前关闭的页面,重新打开技术支持骗局。 2022年6月,Malwarebytes发现了一个看起来合法的YouTube广告,该广告也使用了该平台的URL,导致了同样的技术支持骗局。目前尚不清楚谷歌为什么允许广告商模仿其他公司的URL来制造这些令人信服的广告骗局。 在过去的一年里,谷歌广告被黑客严重滥用,以传播恶意软件,这有时会导致勒索软件攻击。黑客会创建合法网站的副本,但交换下载链接以分发安装恶意软件的木马程序。皇家勒索软件公司还制作谷歌广告,宣传安装Cobalt Strike信标的恶意网站。这些信标用于提供对公司网络的初始访问,以进行勒索软件攻击。 转自E安全,原文链接:https://mp.weixin.qq.com/s/-GkZzuStN2qg7UuO9nFsFQ 封面来源于网络,如有侵权请联系删除
Android14 可防范伪基站
为了从根本上缓解伪基站攻击风险,更好地保护用户移动数据和通信,谷歌近日宣布即将推出的Android14将增加两大新的蜂窝网络安全功能,预计将于本月晚些时候推出。 Android14的两大新安全功能分别是: 允许消费者和企业关闭其设备或托管设备群上对2G移动网络的支持 在调制解调器级别禁用对空密码(未加密)蜂窝连接的支持。 谷歌的声明中写道:“Android是第一个为消费者和企业引入先进的蜂窝安全缓解措施的移动操作系统。” “Android14引入了对IT管理员的支持,以在其托管设备群中禁用2G支持,并且还引入了禁用对空加密蜂窝连接的功能。” 禁用2G移动网络,以防范伪基站 谷歌在声明中强调了伪基站和“黄貂鱼”攻击的风险,因为这些攻击可以通过窃听网络流量来拦截用户的数据、语音和短信。 黄貂鱼攻击使用一种蜂窝基站模拟器(伪基站),可以模仿手机基站来欺骗信号范围内的设备与其连接,从而拦截敏感的个人数据,例如呼叫元数据、短信和语音呼叫内容、数据使用和浏览历史记录以及设备IMSI。 黄貂鱼攻击在4G网络中已得到很大程度的缓解。然而,由于用户的手机网络连接仍有可能被降级到2G,因此攻击者依然可以借助伪基站发动中间人攻击。 谷歌此前在Android12上提供了关闭2G连接的选项,方法是“设置→网络和互联网→SIM卡→允许2G”。 在Android13中,该选项位于“设置→网络和互联网→SIM→[选择SIM]→允许2G”。 从Android14开始,管理设备群的人员(例如政府机构、企业实体或其他组织)可以限制其控制下的所有Android设备上的2G连接降级。 关闭2G网络的选项将添加在AndroidEnterprise的200多个控件中,其功能包括禁用WiFi、蓝牙和USB数据信号传输。 在过去的几年里,黄貂鱼攻击变得越来越普遍,执法和监控公司纷纷利用黄貂鱼攻击来监视手机,因此Android14新增的蜂窝网络安全功能受到很多企业安全人员的欢迎。 阻止未加密的蜂窝网络 虽然Android上所有基于IP的用户流量都是端到端加密的,可确保任何拦截都不会导致数据泄露,但谷歌警告称,某些通信类型(例如电路交换语音呼叫和SMS消息)仍可能暴露在蜂窝网络上。 暴露的数据通常受到蜂窝链路层密码的保护,但用户无法控制或查看该密码,因此其强度和可靠性值得怀疑。 此外,最新报告显示,空密码(无加密)在商业移动网络中并不少见,用户通信数据会以明文和易于阅读的形式暴露给能够拦截数据的人。 为了缓解空密码蜂窝网络的风险,Android14引入了一项新功能,允许用户在采用最新无线电硬件抽象层(HAL)的设备上,从调制解调器级别关闭空密码连接。 与禁用2G移动网络的功能一样,用户的紧急呼叫仍然可以降级为空密码连接,以避免危及用户的安全。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/aQwquYZsIwxgNae7LvVNJA 封面来源于网络,如有侵权请联系删除
为打击漏洞利用,谷歌将每周更新 Chrome 安全补丁
谷歌宣布,从Chrome浏览器116版本开始,其安全更新频率将从过去的每两周一次压缩为每周一次,以解决攻击者通过补丁更新的时间间隔,利用N Day和0 Day漏洞进行攻击活动。 谷歌表示,Chromium 是一个开源项目,任何人都可以查看其源代码并提交漏洞修复,这些更改、修复和安全更新将添加到 Chrome 的开发版本(Beta/Canary)中,并在将其推送到正式稳定版 Chrome 之前对其进行稳定性、性能或兼容性问题测试。 这一机制虽然有良好的透明度,但也让攻击者有可乘之机,即在这些修复正式推送到稳定版 Chrome的庞大用户群之前在野外利用这些漏洞。 谷歌早在几年前就发现了这个问题,当时补丁间隔平均为 35 天,而在 2020 年,随着 Chrome 77 的发布,谷歌将间隔缩短为每两周更新一次, 通过压缩到每周的更新,Google 进一步缩短了补丁间隔,并将N Day漏洞的利用窗口机会减少到一周,从而可以有效阻止需要更复杂利用路径的漏洞利用。这无疑会对 Chrome 的安全性产生积极影响,但仍不能避免攻击者使用已知技术对某些漏洞进行有效利用。 需要注意的是,Android的生态系统让谷歌难以控制,很多情况下,谷歌发布的补丁需要几个月的时间才能将其引入第三方厂家生产的设备中。 转自Freebuf,原文链接:https://www.freebuf.com/news/374385.html 封面来源于网络,如有侵权请联系删除
Google Messages 应用现在将默认使用 RCS 并对群组聊天进行加密
Google今天宣布,将通过改进 RCS(富通信服务)使其”Google信息”(Messages by Google)应用程序更加安全。RCS 是一种旨在取代短信的协议,其功能更接近苹果 iMessage 的高级功能。该公司表示,现在将把 RCS 作为”信息”应用新用户和现有用户的默认设置。此外,群组聊天的端到端加密现在已全面推广到所有 RCS 用户。 后者在今年经过早期测试后推出了开放测试版,但直到现在才全面推出。Google表示,通过这次更新,用户在信息中的所有对话,无论是一对一还是群聊,现在都将保持私密。 自2019年向美国Android用户推出RCS以来,Google一直在努力向苹果施压,希望苹果在自己的信息服务iMessage中采用这项技术。去年,Google甚至推出了一个网站,解释为什么 RCS 能让消费者受益,并指出:”这与气泡的颜色无关。而是模糊的视频、中断的群聊、丢失的已读收据和打字指示器、无法通过 Wi-Fi 发短信等等”。 Google接着指责苹果拒绝采用现代短信标准,损害了自己客户的体验,希望将消费者拉入自己的斗争中。 然而,苹果并不像Google所说的那样,只是在采用现代技术方面落后了。它知道,iMessage 是生态系统锁定的最大来源之一。对于苹果用户,尤其是年轻人来说,绿色气泡并不受欢迎。此外,正如该公司在法庭文件中表示的那样,它对制作 Android 版 iMessage 没有兴趣,因为它认为这对公司的伤害大于帮助。 苹果公司首席执行官蒂姆-库克(Tim Cook)甚至曾在一次会议上被问及,苹果公司是否会采用 RCS,以便用户的母亲能更好地看到他发送给她的视频。对此,他回答说:”给你妈妈买一部 iPhone吧。” 无论如何,Google在推进 RCS 方面的努力仍在继续。 Google表示,现在所有用户都将默认启用该功能,除非他们之前在设置中关闭了 RCS。帮助文档显示,在今天推出之后,用户还可以通过在”设置”中关闭 RCS 来继续选择退出。 启用 RCS 后,用户可以利用更高级的信息功能,如共享高清照片和视频;查看打字提示;获取已读回执;通过移动数据和 Wi-Fi 发送信息;重命名、编辑和从群聊中删除自己;以及使用端到端加密–iMessage 用户多年来一直拥有这些功能。 转自cnBeta,原文链接:https://www.toutiao.com/article/7265121635337028115/?log_from=8b299067c4643_1691576179020 封面来源于网络,如有侵权请联系删除
谷歌:安卓恶意软件通过版本控制潜藏在 Google Play 商店
谷歌云安全团队近日表示,恶意行为者在躲过Google Play商店的审查流程和安全控制后,会使用一种被称为版本控制的常见策略,在Android设备上植入恶意软件。 该技术通过向已安装的应用程序提供更新来引入恶意有效负载,或者通过所谓的动态代码加载(DCL)从威胁参与者控制的服务器加载恶意代码。 它允许攻击者绕过应用商店的静态分析检查,在Android设备上以原生、Dalvik或JavaScript代码的形式部署有效负载。 谷歌在今年的威胁趋势报告中提到:恶意行为者试图规避 Google Play 安全控制的一种方式是版本控制。 比如,开发者会在Google Play应用商店发布一个看似合法并通过谷歌检查的应用程序初始版本,但随后用户会收到来自第三方服务器的更新提示,这时候终端用户设备上的代码会被改变,这样威胁者就可以实施恶意活动,从而实现版本控制。 谷歌表示,所有提交到 Play Store 的应用程序和补丁都要经过严格的 PHA(潜在有害应用程序)筛选,但 “其中一些控制 “被 DCL 绕过。 Play Store通过版本控制绕过安全控制(图源:Google) 谷歌方面表示:此类活动的应用程序违反了Google Play欺骗行为政策,可能被贴上后门标签。 根据该公司的 Play Policy Center 指导方针,通过 Google Play 发布的应用程序禁止通过 Google Play 提供的官方更新机制以外的任何方式进行更改、替换或更新。 此外,应用程序严禁从外部资源下载可执行代码(如 dex、JAR 或 .so 文件0)到官方 Android 应用商店。 谷歌还强调了一种名为 SharkBot的恶意软件变种,该软件最早由 Cleafy 的威胁情报团队于 2021 年 10 月首次发现。SharkBot 是一种银行恶意软件,在入侵安卓设备后会通过自动转账服务(ATS)协议进行未经授权的转账。 为了躲避 Play Store 系统的检测,SharkBot 的威胁制造者采用了一种现在常见的策略,即在 Google Play 上发布功能有限的版本,掩盖其应用程序的可疑性质。 然而,一旦用户下载了木马应用程序,就会下载完整版的恶意软件。 Sharkbot 伪装成安卓杀毒软件和各种系统实用程序,通过 Google Play 商店的恶意行为提交检查,成功感染了成千上万的用户。 网络安全记者Brian Krebs强调了 ThreatFabric 安全研究人员最近公布的一种不同的移动恶意软件混淆技术。这种方法能有效破解谷歌的应用程序分析工具,使其无法扫描恶意 APK(安卓应用程序包)。因此,尽管这些有害的 APK 被标记为无效,仍能成功安装到用户的设备上。 转自Freebuf,原文链接:https://www.freebuf.com/news/374061.html 封面来源于网络,如有侵权请联系删除
Chrome 扩展:他们能看到一切
Hackernews 编译,转载请注明出处: 方便的广告拦截器、价格跟踪器或拼写检查扩展可能正显著危及你的在线安全。网络安全公司Veriti的联合创始人奥伦•科伦(Oren Koren)建议用户删除所有Chrome扩展。他并不是唯一一个这样做的人,另外四位网络安全研究人员也有类似的看法。 据cybernews消息,他们最近使用了在线工具crxcavator.io用于分析Chrome扩展,并注意到几乎所有流行的扩展都使用了一个被认为是“关键”风险的“chrome.webRequest”API。这意味着什么,用户应该担心吗? Koren的答案是:“你给了他们访问权限,所以他们可以看到一切。” 扩展程序比你设备上的许多常规应用程序拥有更多的功能。这意味着电脑上的文件可能无法躲过间谍的眼睛。 供应链很脆弱 Koren介绍,即使是被认为是安全的扩展,也可能因为整个供应链的薄弱环节而存在风险。数以百万计的用户可能会使用这个扩展,若其供应链中的任何环节出现问题,用户也将受到影响。 “现在每个人都在使用广告拦截扩展,它大量使用了webRequest功能。这个功能允许它拦截五种类型的数据,”Koren说。 http:// – 浏览数据被截获的风险; https:// – 加密浏览数据被拦截的风险; ftp:// – 暴露登录凭据和未授权文件访问的风险(FTP服务器的目录列表,在登录阶段传递的用户名和密码,跟踪和下载文件的能力); file:// – 泄露敏感本地文件或内部资源(只有所有者拥有的特定内部或外部文件路径)的风险; ws:// – 可能危及组织内容的web服务的风险 基本上,你的广告拦截器可以检查你通过网络发送的所有内容,例如收集FTP密码、获得完整的文件列表,并跟踪下载。 Breachsense的创始人兼首席执行官乔希·阿米沙夫(Josh Amishav)补充说,允许扩展访问“chrome.webRequest”API有很高的风险,因为它允许扩展在发送或接收web请求之前拦截、阻止、修改或重定向web请求。 扩展可以利用这一点来修改web请求和响应,允许他们向网站注入恶意内容,并收集敏感的用户数据,如登录凭据、浏览习惯和其他个人信息。 开发商可能没有恶意,但它们的扩展可以被黑客攻击,正如应用程序一样。一个流行的应用程序,CCleaner曾经遭受攻击,使其用户暴露在危险中。漏洞也可能在开发人员的软件框架中被发现,例如Electron。 “如果你通过供应链获得访问权限,你可能会获得不应该从外部访问的用户敏感文件。你实际上收集了所有的内部url,还能访问HTTP、FTP、客户数据或内部文件”Koren解释道。 许多恶意的扩展已经被创建,其中最危险的是侧负载扩展。 网络安全公司SlashNext的首席执行官帕特里克•哈尔警告称,官方扩展商店里潜伏着成千上万的恶意浏览器扩展,这让用户产生了一种虚假的安全感,他们以为所有这些可用的扩展都经过了仔细审查,被认为是安全的。 “这就像从Google Play下载应用程序一样。想想看,Google Play中有多少恶意应用程序?很多。因为这需要时间来分析。” 包括谷歌在内的许多企业都有收集用户数据的动机。 网络罪犯的终极目标——部署勒索软件 根据Harr的说法,最广泛的零时攻击发生在浏览器中。恶意url和漏洞利用通常会逃避安全解决方案,从而导致业务中断、财务损失和客户信任破坏。 “在当前的威胁形势下,恶意浏览器扩展非常普遍,尤其是作为部署勒索软件的工具。我们通常认为勒索软件是从网络钓鱼电子邮件开始的,这当然是一个主要的起源点,但攻击者也擅长利用恶意浏览器扩展来窃取用户凭证,这是他们完成最终目标的第一步,”Harr说。 Moonlock恶意软件实验室的工程经理Oleksii Yasynskyi表示,chrome.webRequest的API可以注入病毒或引导用户进入网络钓鱼页面。一些扩展还可以跟踪用户活动,并用于间谍活动,收集个人数据。 Yasynskyi警告说:“潜在的后果包括个人信息被盗、经济损失、系统损坏和安全隐患。” 删除扩展,保护隐私 “第一步是不允许扩展从我们这里获得任何内容。我知道这是一件非常困难的事情。”Koren建议使用安全的浏览工具,确保即使是偶尔浏览,也要启用防病毒软件和防火墙。 如果你真的想要使用你的广告拦截器、翻译、一些奇怪的GPT附加组件或价格跟踪器,确保它来自信誉良好的开发商,并验证它收集的数据。 如果浏览器突然显示大量广告,这可能是恶意浏览器扩展的第一个迹象。“如果一个扩展请求过多或不必要的权限,并与它的预期功能无关,最好避免它。最后,定期更新所有已安装的扩展,以确保您拥有最新的安全补丁和错误修复,”Amishav总结道。 消息来源:cybernews,译者:Linn; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文