安装在近100万台设备上的浏览器扩展程序利用用户IP帮助AI公司抓取内容

安装在近100万台设备上的浏览器扩展程序利用用户IP帮助AI公司抓取内容

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

研究发现245款浏览器扩展程序含恶意JavaScript库,利用用户设备抓取数据。谷歌已开始删除这些扩展,用户可能会收到警告。该库通过用户IP隐秘抓取,存在安全风险,可能导致跨站脚本攻击。

🎯

关键要点

  • 245款浏览器扩展程序含恶意JavaScript库,影响近100万台设备。
  • 这些扩展程序利用用户的PC和宽带IP地址帮助AI公司抓取数据。
  • 扩展程序在Chrome、Firefox和Microsoft Edge上的安装量高达90.9万次。
  • MellowTel-js库由Olostep开发,旨在避免机器人检测并处理大量请求。
  • AI公司通过这些扩展程序隐秘抓取数据,用户不会察觉异常。
  • MellowTel-js要求激活websocket连接到AWS服务器,收集用户详细信息。
  • 扩展程序可能通过隐藏的iframe注入用户当前页面,抓取数据。
  • 这些扩展程序可能修改安全标头,增加用户面临跨站脚本攻击的风险。
  • MellowTel-js将用户变成机器人,消耗浏览器内存和带宽,损害网站利益。
  • 谷歌已开始删除包含MellowTel-js库的扩展程序,用户可能收到警告提示。

延伸问答

哪些浏览器扩展程序被发现含有恶意JavaScript库?

245款浏览器扩展程序被发现含有恶意JavaScript库。

这些扩展程序是如何利用用户的IP地址进行数据抓取的?

这些扩展程序利用用户的PC和宽带IP地址,帮助AI公司隐秘抓取数据。

MellowTel-js库的开发者是谁?

MellowTel-js库由Olostep开发。

谷歌对此事件采取了什么措施?

谷歌已开始删除包含MellowTel-js库的扩展程序,并可能向用户发出警告。

使用这些扩展程序对用户有什么安全风险?

使用这些扩展程序可能导致跨站脚本攻击等安全风险。

MellowTel-js库是如何影响用户浏览器的?

MellowTel-js库会将用户变成机器人,消耗浏览器内存和带宽。

➡️

继续阅读