大规模浏览器劫持活动,已感染超230万用户
💡
原文中文,约1800字,阅读约需5分钟。
📝
内容提要
一项名为"RedDirection"的浏览器劫持活动通过18款恶意扩展感染了230万用户。这些扩展虽然获得认证和高评分,却暗中监控用户。研究者指出,攻击者利用信任标识潜伏多年,揭示了浏览器扩展审核机制的缺陷,呼吁加强安全监控和权限控制。
🎯
关键要点
- 一场名为'RedDirection'的浏览器劫持活动通过18款恶意扩展感染了230万用户。
- 这些扩展虽然获得认证和高评分,却暗中监控用户,严重质疑浏览器扩展审核机制。
- 攻击者利用信任标识潜伏多年,显示出浏览器扩展审核的缺陷。
- 恶意扩展通过更新植入监控代码,初始版本无害,后续版本引入恶意功能。
- 攻击策略转变,渗透用户信任的工具,暴露企业安全模型的缺陷。
- 恶意代码通过浏览器API监控用户活动,窃取数据并发送至攻击者服务器。
- 部分扩展在应用商店获得认证状态,暴露平台审核漏洞。
- Google和微软的验证流程未能检测恶意软件,需进行平台级变革。
- 该活动被视为浏览器安全的分水岭,需改变安全管理模式。
- 安全专家建议受影响用户立即卸载相关扩展并进行全面审查。
❓
延伸问答
什么是RedDirection浏览器劫持活动?
RedDirection是一场通过18款恶意扩展感染超过230万用户的浏览器劫持活动。
这些恶意扩展是如何感染用户的?
恶意扩展通过更新植入监控代码,初始版本无害,后续版本引入恶意功能。
为什么这些扩展能够获得认证和高评分?
攻击者利用认证徽章、高评分和精选推荐等信任标识,使恶意扩展在浏览器生态系统中长期潜伏。
这次活动对浏览器安全有什么影响?
该活动被视为浏览器安全的分水岭,暴露了企业安全模型的缺陷,需改变安全管理模式。
用户应该如何应对这些恶意扩展?
安全专家建议受影响用户立即卸载相关扩展、清除浏览器数据并进行全面审查。
Google和微软的审核机制存在什么问题?
Google和微软的验证流程未能检测恶意软件,部分扩展甚至获得推广位和信任徽章,暴露了平台审核漏洞。
➡️