针对 Chrome 扩展的大规模攻击:超过 60 万用户数据面临风险

近日,一场针对 Chrome 浏览器扩展程序的大规模攻击活动浮出水面,导致至少 16 个扩展程序被恶意代码感染,并使超过 600,000 名用户面临数据泄露和凭证盗窃的风险。

攻击背景

此次攻击通过精心设计的网络钓鱼活动瞄准了 Chrome 网上应用店中的扩展程序开发者。攻击者通过获取开发者的访问权限,将恶意代码植入合法的扩展程序中,从而实现窃取用户数据的目的。这些恶意代码能够窃取 cookie 和用户访问令牌,并与外部命令与控制 (C&C) 服务器通信。

第一家确认遭到攻击的公司是网络安全公司 Cyberhaven。12 月 27 日,Cyberhaven 披露其浏览器扩展程序被入侵,并注入了与域名 cyberhavenext[.]pro 上的 C&C 服务器通信的恶意代码。攻击者利用这一代码下载额外的配置文件,并窃取用户数据。

浏览器扩展的安全隐患

LayerX Security 的首席执行官 Or Eshed 指出,浏览器扩展程序常被视为网络安全的软肋。尽管它们看似无害,但实际上经常被授予访问敏感用户信息的权限,例如 cookie、访问令牌和身份信息等。他强调,许多组织甚至不知道他们的端点设备上安装了哪些扩展程序,也不了解由此带来的潜在风险。

更多受影响的扩展程序

Cyberhaven 的入侵事件揭露后,更多受感染的扩展程序被发现。这些扩展程序与相同的 C&C 服务器通信,包括但不限于以下列表:

  • AI Assistant – ChatGPT and Gemini for Chrome
  • Bard AI Chat Extension
  • GPT 4 Summary with OpenAI
  • Search Copilot AI Assistant for Chrome
  • TinaMind AI Assistant
  • Wayin AI
  • VPNCity
  • Internxt VPN
  • Vindoz Flex Video Recorder
  • VidHelper Video Downloader
  • Bookmark Favicon Changer
  • Castorus
  • Uvoice
  • Reader Mode
  • Parrot Talks
  • Primus

这些扩展程序的受损情况表明,这次攻击活动并非孤立事件,而是针对合法浏览器扩展程序的系统性攻击。

恶意代码的目标

对 Cyberhaven 受感染扩展程序的分析显示,恶意代码主要针对 Facebook 账户的身份数据和访问令牌,特别是 Facebook 商业账户。尽管受感染的扩展程序已在 24 小时内从 Chrome 网上应用店中删除,但 LayerX Security 的 Or Eshed 提醒,删除扩展程序并不意味着风险完全解除。

用户和开发者的应对措施

  1. 用户措施:
    • 定期检查已安装的浏览器扩展程序,移除不必要或不可信的扩展。
    • 监控在线账户活动,特别是与商业用途相关的账户,发现异常及时更改密码。
    • 启用双因素身份验证(2FA)以提高账户安全性。
  2. 开发者措施:
    • 启用强身份验证和定期更改开发者账户密码。
    • 对代码进行安全审计,防止恶意代码注入。
    • 监控扩展程序的更新状态,及时响应用户反馈。

总结

此次针对 Chrome 浏览器扩展程序的大规模攻击提醒我们,无论是个人用户还是组织,都需加强对浏览器扩展程序的管理和安全意识。对于开发者来说,保护开发者账户的安全是防止攻击的第一步。而对于用户来说,定期清理和监控扩展程序,是减少数据泄露风险的关键措施。

通过提高对浏览器扩展程序安全性的关注,我们可以共同减少这类攻击的影响,并保护用户数据免遭泄露。

Leave a Comment

Your email address will not be published. Required fields are marked *