【數據私隱】五款Google Chrome擴充套件 竊取用戶瀏覽數據

科技 16:42 2022/09/01

分享:

分享:

防毒軟件商McAfee安全威脅分析師近日發現,五款Google Chrome擴充套件包括:Netflix Party、Netflix Party 2、Full Page Screenshot Capture、FlipShope 、AutoBuy Flash Sales,均有竊取用戶瀏覽數據,總計下載量更超過了140萬次。

不法分子將內藏惡意軟件的擴充功能套件上架的手法層出不窮,防毒軟件商McAfee安全威脅分析師近日發現,五款Google Chrome擴充套件包括:Netflix Party、Netflix Party 2、Full Page Screenshot Capture、FlipShope 、AutoBuy Flash Sales,均有竊取用戶瀏覽數據,總計下載量更超過了140萬次。

McAfee安全威脅分析師指出,這五款Google Chrome惡意擴充套件監控用戶何時進入存取電商網站,同時會修改存取者cookie。然而,這些擴充套件亦具備原本描述的功能,使用戶更難注意到背後的惡意活動及私隱風險。因此強烈建議用戶,若有使用以上任何一款的擴充套件,應立即從瀏覽器中刪除。

【個人私隱】美部門控告分析服務商 指大量追蹤用戶位置資訊

【電話騙局】90、00後成電話詐騙重災區 虛假中獎人均損失達8.5萬元

安全威脅分析師解釋,這五款擴充套件均有類似運作:

  • Web應用程式清單(“manifest.json” file)指示擴充套件在系統上的行為方式,加載一個多功能劇本(B0.js),將瀏覽數據發送到不法分子控制的網域(“langhort[.] com”)
  • 每次用戶存取新網址,數據都會透過「POST請求」傳遞,傳送的數據包括:base64格式網址、用戶ID、設備位置(國家、城市、郵政編號)和編號的轉接URL。

當存取過的網站與擴充套件製作者,以及擴充套件製作者有活動關係的網站列表中,有任何條目匹配,伺服器便會使用兩種可能的功能之一來響應B0.js:

  • 第一個 “Result[‘c’] – passf_url” 命令劇本將提供的網址作為iframe插入到存取的網站上。
  • 第二個 “Result[‘e’] setCookie”,命令B0.js修改 cookie
  • 或者,若擴充套件已被授予執行上述操作的相關權限,則會替換為提供的cookie

據外媒《Bleeping Computer》報道指,Chrome Web Store上仍提供Full Page Screenshot Capture及FlipShop;另外兩款Netflix Party擴充套件雖然已從商店下架,惟需要用戶手動操作來移除。

責任編輯:張寶燕

開啟hket App,閱讀全文
緊貼財經時事新聞分析,讚好hket Facebook 專版
訂閱《香港經濟日報》電郵通訊
收取第一手財經新聞資訊 了解更多投資理財知識 提交代表本人同意收取香港經濟日報集團所發出的推廣訊息,你也可以查閱本網站的私隱政策使用條款