大规模浏览器劫持活动,已感染超230万用户

💡 原文中文,约1800字,阅读约需5分钟。
📝

内容提要

一项名为"RedDirection"的浏览器劫持活动通过18款恶意扩展感染了230万用户。这些扩展虽然获得认证和高评分,却暗中监控用户。研究者指出,攻击者利用信任标识潜伏多年,揭示了浏览器扩展审核机制的缺陷,呼吁加强安全监控和权限控制。

🎯

关键要点

  • 一场名为'RedDirection'的浏览器劫持活动通过18款恶意扩展感染了230万用户。
  • 这些扩展虽然获得认证和高评分,却暗中监控用户,严重质疑浏览器扩展审核机制。
  • 攻击者利用信任标识潜伏多年,显示出浏览器扩展审核的缺陷。
  • 恶意扩展通过更新植入监控代码,初始版本无害,后续版本引入恶意功能。
  • 攻击策略转变,渗透用户信任的工具,暴露企业安全模型的缺陷。
  • 恶意代码通过浏览器API监控用户活动,窃取数据并发送至攻击者服务器。
  • 部分扩展在应用商店获得认证状态,暴露平台审核漏洞。
  • Google和微软的验证流程未能检测恶意软件,需进行平台级变革。
  • 该活动被视为浏览器安全的分水岭,需改变安全管理模式。
  • 安全专家建议受影响用户立即卸载相关扩展并进行全面审查。

延伸问答

什么是RedDirection浏览器劫持活动?

RedDirection是一场通过18款恶意扩展感染超过230万用户的浏览器劫持活动。

这些恶意扩展是如何感染用户的?

恶意扩展通过更新植入监控代码,初始版本无害,后续版本引入恶意功能。

为什么这些扩展能够获得认证和高评分?

攻击者利用认证徽章、高评分和精选推荐等信任标识,使恶意扩展在浏览器生态系统中长期潜伏。

这次活动对浏览器安全有什么影响?

该活动被视为浏览器安全的分水岭,暴露了企业安全模型的缺陷,需改变安全管理模式。

用户应该如何应对这些恶意扩展?

安全专家建议受影响用户立即卸载相关扩展、清除浏览器数据并进行全面审查。

Google和微软的审核机制存在什么问题?

Google和微软的验证流程未能检测恶意软件,部分扩展甚至获得推广位和信任徽章,暴露了平台审核漏洞。

➡️

继续阅读