「瀏覽器插件是最容易被遺忘的數(shù)字資產(chǎn),也是攻擊者最喜歡的潛伏點(diǎn)。」——當(dāng)你讀到安全研究員這句話時(shí),這場涉及108個(gè)Chrome擴(kuò)展的大規(guī)模數(shù)據(jù)收割行動已經(jīng)被曝光,而它們在你瀏覽器里可能還活得好好的。
導(dǎo)讀:一個(gè)被忽視的"日常工具"陷阱
![]()
研究人員追蹤到一個(gè)龐大的惡意插件網(wǎng)絡(luò):108個(gè)擴(kuò)展程序共享同一套控制基礎(chǔ)設(shè)施,涵蓋游戲、翻譯、社媒助手等常見類型。它們在你點(diǎn)擊"添加"的瞬間,就獲得了讀取谷歌賬號、劫持Telegram會話、后臺打開任意網(wǎng)頁的權(quán)限。
Chrome Web Store顯示這些插件累計(jì)約2萬次安裝。更麻煩的是,報(bào)告發(fā)布時(shí)它們?nèi)栽谶\(yùn)行,下架請求雖已提交,但用戶端的清理只能靠自己。
這不是技術(shù)漏洞,是產(chǎn)品設(shè)計(jì)層面的"信任套利"——攻擊者比你更懂用戶的心理盲區(qū)。
一、攻擊面拆解:這些插件到底干了什么
研究人員按行為模式將惡意功能分了四類,每一類都瞄準(zhǔn)不同的用戶場景:
第一類,身份收割。54個(gè)擴(kuò)展在誘導(dǎo)用戶點(diǎn)擊"登錄"按鈕后,抓取谷歌賬號的身份詳情。這類插件通常偽裝成"需要同步數(shù)據(jù)"的輔助工具,利用的是用戶對官方登錄流程的習(xí)慣性信任。
第二類,會話劫持。一個(gè)專門針對Telegram的擴(kuò)展每15秒向外傳輸一次活躍的Telegram Web會話數(shù)據(jù)。這意味著攻擊者可以實(shí)時(shí)讀取你的聊天內(nèi)容,而無需破解密碼——會話令牌一旦泄露,雙因素認(rèn)證也形同虛設(shè)。
第三類,后門常駐。45個(gè)擴(kuò)展內(nèi)置了Chrome啟動時(shí)自動打開任意URL的例程。即使用戶當(dāng)天從未點(diǎn)開該插件,它也能在后臺拉起網(wǎng)頁,用于廣告欺詐、釣魚跳轉(zhuǎn)或進(jìn)一步投遞惡意代碼。
第四類,頁面篡改。部分插件先剝離Telegram、YouTube、TikTok等站點(diǎn)的安全保護(hù)機(jī)制,再注入覆蓋層、廣告或腳本。一個(gè)翻譯工具更是把用戶提交的文本全部路由到攻擊者服務(wù)器,將隱私工具反向變成監(jiān)控節(jié)點(diǎn)。
這四類攻擊并非孤立存在。多個(gè)插件同時(shí)具備兩到三種能力,形成"安裝-潛伏-收割-持久化"的完整鏈條。
二、偽裝邏輯:為什么偏偏是這些類型
攻擊者的選品策略值得細(xì)品。列表里的插件類別——Telegram工具、輕量游戲、翻譯器、YouTube/TikTok助手——恰好是Chrome Web Store里需求最大、審核最松、用戶決策成本最低的品類。
Telegram工具瞄準(zhǔn)的是跨境通訊剛需。國內(nèi)用戶訪問Telegram Web本身就需要一定技術(shù)門檻,這類插件往往打著"優(yōu)化連接""增強(qiáng)功能"的旗號,天然篩選出對隱私敏感卻又缺乏安全判斷力的群體。
翻譯插件則是另一類高價(jià)值目標(biāo)。用戶會主動粘貼敏感文本——工作文檔、私人對話、甚至密碼重置郵件——而很少有人檢查翻譯請求發(fā)向了哪個(gè)服務(wù)器。
游戲和社媒助手利用的是"低警惕性安裝"心理。一個(gè)Keno游戲或TikTok下載器,功能看起來簡單直接,權(quán)限請求卻被用戶習(xí)慣性忽略。Chrome的權(quán)限提示設(shè)計(jì)本就存在"疲勞效應(yīng)",第三次看到"讀取和更改網(wǎng)站數(shù)據(jù)"時(shí),大多數(shù)人已經(jīng)不會細(xì)讀。
更關(guān)鍵的是,這些插件的商店頁面往往做得足夠精致。截圖合規(guī)、描述清晰、評分刷到4星以上——攻擊者投入了真實(shí)的UI/UX成本,因?yàn)檗D(zhuǎn)化率直接決定收割規(guī)模。
三、基礎(chǔ)設(shè)施暴露:108個(gè)插件的"共用大腦"
研究人員能將這108個(gè)插件關(guān)聯(lián)到同一行動,核心證據(jù)是它們共享的后端基礎(chǔ)設(shè)施。這種"多前端、單后端"的架構(gòu)設(shè)計(jì),在惡意軟件運(yùn)營中相當(dāng)?shù)湫停?/p>
前端插件負(fù)責(zé)滲透和駐留,盡量分散品類以降低單點(diǎn)暴露風(fēng)險(xiǎn);后端服務(wù)器統(tǒng)一接收數(shù)據(jù)、下發(fā)指令、協(xié)調(diào)行為。一旦某個(gè)插件被舉報(bào)下架,運(yùn)營方可以迅速推送更新或啟動備用插件,而核心數(shù)據(jù)資產(chǎn)早已轉(zhuǎn)移。
這種架構(gòu)的脆弱點(diǎn)在于,安全研究者只要捕獲一個(gè)樣本的通信流量,就能順藤摸瓜鎖定整個(gè)網(wǎng)絡(luò)。本次曝光正是基于這種"基礎(chǔ)設(shè)施關(guān)聯(lián)分析"——108個(gè)看似無關(guān)的插件,在服務(wù)器日志里露出了同一個(gè)IP集群和證書指紋。
但這也說明,在研究人員介入之前,這套系統(tǒng)已經(jīng)穩(wěn)定運(yùn)行了相當(dāng)長的時(shí)間。2萬次安裝數(shù)據(jù)是快照,實(shí)際影響范圍可能數(shù)倍于此。
四、權(quán)限設(shè)計(jì)的結(jié)構(gòu)性缺陷
Chrome擴(kuò)展的權(quán)限模型在這次事件中再次暴露問題。幾個(gè)關(guān)鍵設(shè)計(jì)缺陷被攻擊者精準(zhǔn)利用:
"讀取和更改網(wǎng)站數(shù)據(jù)"這一權(quán)限范圍過寬。一個(gè)翻譯插件理論上只需要訪問當(dāng)前標(biāo)簽頁,但標(biāo)準(zhǔn)權(quán)限請求覆蓋的是所有網(wǎng)站。用戶無法精細(xì)授權(quán),只能全盤接受或放棄安裝。
后臺腳本(background script)的運(yùn)行機(jī)制缺乏透明度。45個(gè)插件利用的"Chrome啟動時(shí)自動打開URL"功能,依賴的就是這個(gè)常駐后臺的組件。普通用戶沒有任何界面可以查看后臺腳本的活動日志。
權(quán)限升級缺乏二次確認(rèn)。插件在安裝后可以通過更新靜默獲取新權(quán)限,而Chrome的自動更新機(jī)制默認(rèn)開啟。一個(gè)最初只請求"讀取數(shù)據(jù)"的插件,幾周后可能變成"修改所有網(wǎng)站"的 Trojan,而用戶只會收到一條容易被忽略的權(quán)限變更通知。
這些設(shè)計(jì)問題并非不可修復(fù),但Google的商業(yè)優(yōu)先級顯然不在此。擴(kuò)展生態(tài)的開放性是Chrome對抗Safari、Edge的護(hù)城河之一,收緊權(quán)限等于抬高開發(fā)門檻,直接影響商店豐富度。
安全與增長的權(quán)衡,最終由用戶承擔(dān)成本。
五、個(gè)人防御:一份可執(zhí)行的清理清單
研究人員提供了108個(gè)插件的完整名單(含名稱和ID),建議立即卸載任何匹配項(xiàng)。但比單次清理更重要的是建立持續(xù)審計(jì)的習(xí)慣:
第一步,訪問chrome://extensions/,按"安裝日期"排序。三個(gè)月前裝的游戲、翻譯器、社媒工具,如果現(xiàn)在完全想不起來為什么裝,直接移除。
第二步,檢查"站點(diǎn)訪問"權(quán)限。任何顯示"在所有網(wǎng)站上"的插件都需要重新評估必要性。真正的專用工具(如密碼管理器)才需要這種權(quán)限,輔助類插件一律可疑。
第三步,針對Telegram用戶。如果曾安裝任何Telegram Web相關(guān)擴(kuò)展,立即在手機(jī)端進(jìn)入"設(shè)置-設(shè)備-活躍會話",終止所有Web會話。會話令牌可能已被竊取,改密碼不如直接斷開會話有效。
第四步,谷歌賬號審查。訪問myaccount.google.com/security,檢查"第三方應(yīng)用訪問權(quán)限",撤銷任何不熟悉的擴(kuò)展授權(quán)。重點(diǎn)查看是否有插件獲得了"查看電子郵件地址""查看基本個(gè)人資料"等基礎(chǔ)但敏感的權(quán)限。
第五步,啟用擴(kuò)展更新手動確認(rèn)。在Chrome設(shè)置中關(guān)閉"自動更新擴(kuò)展",改為每次更新前審閱權(quán)限變更。這會犧牲一定便利性,但對高價(jià)值賬號值得。
六、行業(yè)層面的"信任赤字"
這次事件最刺眼的不是技術(shù)手法,而是平臺治理的滯后。研究人員在報(bào)告發(fā)布前已提交下架請求,但108個(gè)插件在公開曝光時(shí)仍在運(yùn)行——這意味著Google的審核響應(yīng)時(shí)間以天甚至周計(jì),而惡意擴(kuò)展的生命周期可能只有幾小時(shí)。
Chrome Web Store的自動化掃描顯然未能識別這些插件的關(guān)聯(lián)性。108個(gè)共享基礎(chǔ)設(shè)施的擴(kuò)展,在商店后臺應(yīng)該留下大量可檢測的模式:相似的代碼結(jié)構(gòu)、重復(fù)的域名請求、集中的上傳者行為。要么檢測規(guī)則存在盲區(qū),要么計(jì)算資源投入不足。
更深的問題在于,擴(kuò)展生態(tài)的商業(yè)模式本身在鼓勵"輕量開發(fā)、快速迭代、數(shù)據(jù)變現(xiàn)"。攻擊者只是把這種邏輯推到了極端——他們用同樣的方法論做惡意軟件,效率反而更高,因?yàn)闆]有合規(guī)成本。
對于普通用戶,平臺信任的邊際價(jià)值正在遞減。每一次大規(guī)模曝光都在教育市場:官方商店≠安全,高評分≠可信,功能簡單≠權(quán)限簡單。這種認(rèn)知一旦形成,擴(kuò)展生態(tài)的長期活躍度必然受損。
Google需要回答的是:當(dāng)"開放"成為攻擊者的武器,護(hù)城河會不會變成圍城?
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.