16 款 Chrome 插件被黑,60W+用户面临数据被盗风险

文摘   2024-12-30 09:55   上海  

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。


文章原文:https://gugesay.com/archives/XXXX

不想错过任何消息?设置星标↓ ↓ ↓




一场针对已知 Chrome 浏览器扩展程序的新一轮攻击活动已经开始,导致至少 16 款扩展程序被入侵,超过 60 万用户面临数据泄露和凭证被盗窃的风险。


攻击者针对 Chrome Web Store 上浏览器扩展的发布者,通过钓鱼活动进行,并利用他们的访问权限将恶意代码插入到合法扩展中,以窃取用户 Cookie 和访问令牌。


第一家被曝光的公司便是网络安全公司 Cyberhaven,2023 年 12 月 27 日,Cyberhaven 披露称,一名攻击者破坏了其浏览器扩展,并注入了恶意代码,以与位于 cyberhavenext.pro 域上的外部命令和控制 (C&C) 服务器进行通信、下载其它配置文件并窃取用户数据。


Cyberhaven 泄露的新闻传出后,其它也受到损害并与同一 C&C 服务器通信的扩展程序便很快被识别出来。


目前怀疑被入侵的其它浏览器扩展程序包括:


  • AI Assistant - ChatGPT and Gemini for Chrome
  • Bard AI Chat Extension
  • GPT 4 Summary with OpenAI
  • Search Copilot AI Assistant for Chrome
  • TinaMInd AI Assistant
  • Wayin AI
  • VPNCity
  • Internxt VPN
  • Vindoz Flex Video Recorder
  • VidHelper Video Downloader
  • Bookmark Favicon Changer
  • Castorus
  • Uvoice
  • Reader Mode
  • Parrot Talks
  • Primus

以上这些扩展程序表明 Cyberhaven 并非攻击者的一次性目标,而是针对合法浏览器扩展程序大规模攻击活动的一部分。


对受感染的 Cyberhaven 的分析表明,恶意代码主要针对 Facebook 帐户(特别是 Facebook 企业帐户)的身份数据和访问令牌:



Cyberhaven 表示,恶意版本的浏览器扩展程序在上线后的 24 小时左右就被删除。其它一些公开的扩展程序也已从 Chrome Web Store 中更新或删除。


然而,扩展程序从 Chrome 商店中删除并不意味着曝光已经结束, “只要该扩展程序的受攻击版本仍然存在终端上,黑客仍然可以访问它并窃取数据。”


报道原文:


https://thehackernews.com/2024/12/16-chrome-extensions-hacked-exposing.html


加入星球,随时交流:


(前50位成员):99元/年
(后续会员统一定价):128元/年

感谢阅读,如果觉得还不错的话,欢迎分享给更多喜爱的朋友~

====正文结束====

骨哥说事
一个喜爱鼓捣的技术宅
 最新文章