
国外资安业者 Proofpoint 最新研究发现,已有多家 Google Chrome 浏览器扩充外挂开发者、开发商遭网路骇客锁定,受害名单中持续增加中,估计这波骇客绑架攻击发动的时间点,从六月就已开始到现在。
该报告指出,除了拥众多使用者的 Web Developer 外挂套件曾遭骇客锁定,锁定Chrome 扩充功能的其它受害名单,还包括有:Copyfish 图片影音辨识工具等共多达8家以上。
已遭骇客锁定的感染名单与版本如下:
·Web Developer/0.4.9感染版/可用来关闭弹出式视窗、关闭通知、Javascipt等。
·Copyfish/1.1.3感染版/可用来辨识图片影音等
·Infinity New Tab/3.12.3 为已感染版/可让 Chrome 分页新增更多功能
·Web Paint /1.2.1感染版/Web 绘图程式可在Chrome流览器直接开启使用
·Chrometana/1.1.3感染版/可把Windows内建Bing搜寻引擎替换成Chrometana外挂式
·Social Fixer/20.1.1感染版/过滤关键字
·TouchVPN/免费翻墙工具
·Betternet VP /免费翻墙工具
面对恶意广告程式的绑架攻击,Proofpoint向扩充工具的程式开发商、开发人员提出警告并呼吁,对于骇客利用网路钓鱼邮件以此诈骗开发者帐号密码的手法,务必要提高警觉小心防範。
此外,若平常有使用外挂工具的民众,要是在开启 Chrome 浏览器有发现突然跳出 JavaScript 警告视窗的时候,千万不要随便乱点连结,务必要谨慎留意,因为很有可能是假冒版伪装成 JavaScript 警告视窗,并跳出要修复Windows电脑的讯息,以此诱引到恶意广告联盟网站。
如何确认检查?
如何知道目前所使用Chrome浏览器的外挂扩充工具,是否有在感染名单上?可进行检查步骤:点选 Chrome浏览器的“设定”,点选“更多工具”,接着再点选“扩充功能”,进入查看是否为感染版。若为感染版本,请尽快删除,并重新安装最新版本。 若安装的版本已是最新版则不受影响。