Awake Security的研究人員告訴路透社,新發現的間諜軟件工作通過下載3200萬個Google領先的Chrome網絡瀏覽器擴展來攻擊用戶,并著重指出科技行業未能保護瀏覽器,因為它們被更多地用于電子郵件,工資單以及其他敏感功能。

Alphabet的Google表示,在上個月受到研究人員的警告后,已從其官方的Chrome網上應用店中刪除了70多個惡意加載項。

Google發言人Scott Westover告訴路透社:“當我們收到網上商店中違反我們政策的擴展程序的警報時,我們將采取行動并將這些事件作為培訓材料,以改進我們的自動化和手動分析。”

大多數免費擴展都旨在警告用戶有關可疑網站或將文件從一種格式轉換為另一種格式的警告。他們取而代之的是瀏覽歷史和數據,這些歷史和數據為訪問內部業務工具提供了憑據。

根據下載量,Awake聯合創始人兼首席科學家Gary Golomb表示,這是迄今為止影響最廣的惡意Chrome商店活動。

Google拒絕討論與以前的活動相比最新的間諜軟件,損壞的廣度,或者為什么盡管過去承諾會更緊密地監督產品,但為什么它沒有自行檢測并刪除不良擴展。

目前尚不清楚誰在分發該惡意軟件。Awake表示,開發人員在向Google提交擴展程序時提供了虛假的聯系信息。

創建國家安全公司Carbon Black and Obsidian Security的前國家安全局工程師本·約翰遜(Ben Johnson)說:“任何將您帶入某人的瀏覽器,電子郵件或其他敏感區域的活動,都會成為國家間諜活動和有組織犯罪的目標。”

Golomb說,這些擴展旨在避免被防病毒公司或評估Web域信譽的安全軟件檢測到。

研究人員發現,如果有人使用瀏覽器在家用計算機上瀏覽網絡,它將連接到一系列網站并傳輸信息。使用公司網絡(包括安全服務)的任何人都不會傳輸敏感信息,甚至不會到達網站的惡意版本。

Golomb說:“在這種情況下,這表明攻擊者可以使用極其簡單的方法來隱藏數千個惡意域。”

所有有問題的域名(總共超過15,000個彼此鏈接)都是從以色列的一個小型注冊商Galcomm購買的,該注冊商正式稱為CommuniGal Communication。醒著說,加爾康應該知道發生了什么。在電子郵件交流中,加爾康公司的所有者Moshe Fogel告訴路透社,他的公司沒有做錯任何事情。

Fogel寫道:“ Galcomm不參與,也不參與任何惡意活動。”“你可以說恰恰相反。我們與執法和安全機構合作,盡我們所能預防。”

Fogel說,沒有任何詢問的記錄。Golomb說,他在4月和5月再次向該公司的電子郵件地址舉報了濫用行為,并要求提供可疑域的列表。路透社向他發送了該名單三次,但沒有得到實質性回應。

負責注冊服務商的互聯網名稱與數字地址分配機構(Internet Corp for Assigned Names and Numbers)表示,多年來,該公司幾乎沒有收到關于Galcomm的投訴,也沒有收到有關惡意軟件的投訴。

盡管欺騙性擴展已成為問題多年,但情況越來越糟。他們最初噴出不需要的廣告,現在更可能安裝其他惡意程序或跟蹤用戶在哪里以及他們為政府或商業間諜所做的工作。

惡意開發人員長期以來一直使用Google的Chrome商店作為渠道。在十分之一的提交被認為是惡意的之后,谷歌在2018年表示將提高安全性,部分是通過增加人工審查來實現的。

但是在二月份,獨立研究員賈米拉·卡亞(Jamila Kaya)和思科系統公司的Duo Security發現了類似的Chrome活動,該活動竊取了大約170萬用戶的數據。Google加入了調查,發現了500個欺詐性擴展。

Google的Westover說:“我們定期進行掃頻,以使用類似的技術,代碼和行為來查找擴展名,”該語言的語言與Google在Duo發表報告后的語言相同。

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如有侵權行為,請第一時間聯系我們修改或刪除,多謝。