近期多个谷歌浏览器扩展程序开发者遭到钓鱼攻击
近期有多个 Google Chrome 浏览器扩展程序的开发者遭到钓鱼攻击并致使原程序遭到攻击者植入广告模块。
早些时候某个第三方新标签页扩展程序就遭到类似攻击, 黑客在接管开发者账号后篡改程序并弹出广告内容。
而最近则是某款颇为流行的OCR识别扩展程序遭到钓鱼攻击,攻击者同样是篡改程序后在网页添加垃圾广告。
该程序在公告中称某位开发成员收到了疑似谷歌的邮件, 邮件内容大致是要求尽快更新程序否则将移除程序。
而该成员在点击了邮件中的链接然后在类似谷歌的页面上提交了账号密码, 并没有意识到这其实是钓鱼网址。
黑客在接管开发者账号后将这款程序转移到自己的账号下, 然后开始篡改程序植入大量广告模块来进行牟利。
最终开发团队在谷歌的协助下成功取回了程序的所有权, 但同时谷歌也临时封禁了该开发团队的开发者账号。
另外有个专供开发者使用的扩展程序也遭遇同样的钓鱼攻击, 攻击手法和前面的OCR扩展程序几乎完全相同。
攻击者在掌握开发者账号与密码后立即发布了含有广告模块的新版, 而用户端则会自动下载更新新版的程序。
开发者和用户均需注意:
对于开发者而言遭遇钓鱼邮件攻击应该算是非常普遍的情况, 因此无论何时都应提高警惕慎重点击邮件连接。
同时现在绝大多数网站都已经开启双因素即两步验证, 上述开发者就没有为自己的账号开启双因素安全认证。
而对用户来说如果浏览器是在使用上出现某些异常情况, 那么首先应该关闭浏览器所有的扩展程序进行测试。
扩展程序的质量参差不齐因此出现问题算是比较普遍, 当暂停所有扩展恢复正常后再逐一开启程序进行测试。