安装量超10万的"合法"Chrome VPN扩展暗中截屏窃取敏感数据

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

名为FreeVPN.One的Chrome VPN扩展被揭露为间谍软件,未经用户同意持续截取屏幕并窃取敏感数据,伪装成隐私工具,实际监控用户活动,影响全球用户,数据传输至攻击者服务器。

🎯

关键要点

  • 名为FreeVPN.One的Chrome VPN扩展被揭露为间谍软件。
  • 该扩展在未经用户同意的情况下持续截取屏幕并窃取敏感数据。
  • 伪装成隐私保护工具,实际上监控用户活动。
  • 该扩展通过谷歌Chrome应用商店获得推荐位和认证状态。
  • 扩展内置后门功能,能够截取用户访问的每个网页的屏幕截图。
  • 监控程序窃取包括银行凭证、个人通信和私人文件在内的敏感信息。
  • 该扩展的恶意转变始于2025年4月的一系列更新,增加了广泛的权限。
  • 监控活动影响全球用户,被截取的数据传输至攻击者控制的服务器。
  • 扩展通过复杂的内容脚本注入系统实施监控功能。
  • 使用AES-256-GCM加密和RSA密钥包装来混淆数据传输。
  • 扩展的权限结构创建了一个全面监控框架,超出合法VPN功能需求。

延伸问答

FreeVPN.One扩展是如何被揭露为间谍软件的?

FreeVPN.One扩展被发现持续截取屏幕并窃取敏感数据,伪装成隐私保护工具,实际上监控用户活动。

FreeVPN.One扩展的监控功能是如何实施的?

该扩展通过复杂的内容脚本注入系统,使用Chrome特权API进行屏幕截图,并将数据传输到攻击者服务器。

使用FreeVPN.One扩展的用户面临哪些风险?

用户面临敏感信息被窃取的风险,包括银行凭证和个人通信,且数据被传输至攻击者控制的服务器。

FreeVPN.One扩展的恶意转变是从什么时候开始的?

该扩展的恶意转变始于2025年4月的一系列更新,增加了广泛的权限。

FreeVPN.One扩展是如何获得谷歌认证的?

该扩展通过谷歌Chrome应用商店获得推荐位和认证状态,尽管其内置了后门功能。

该扩展使用了什么样的加密技术来保护数据传输?

该扩展使用AES-256-GCM加密和RSA密钥包装来混淆数据传输,增加检测难度。

➡️

继续阅读