Chrome 用户小心别乱点!扩充外挂遭骇扩大,最新感染版本、名单释出!

时间:2017-08-19 05:55:08 来源:芜湖网
默认
特大
宋体
黑体
雅黑
楷体
条评论
日前,Chrome 浏览器相当知名的外挂扩充套件“Web Developer”,成为网路骇客的攻击目标之一,程式开发者遭骇客锁定入侵,并利用“Web Developer”扩充套件植入大量的恶意广告程式码,来诱骗使用者点击,藉此绑架流量并置入色情广告来赚取广告收入。在“Web Developer”官方随即推出最新修正后的“0.5”版后。最近,类似这样锁定 Chrome 扩充外挂程式的绑架攻击手法,又开始出现,并有逐渐扩大的趋势。

国外资安业者 Proofpoint 最新研究发现,已有多家 Google Chrome 浏览器扩充外挂开发者、开发商遭网路骇客锁定,受害名单中持续增加中,估计这波骇客绑架攻击发动的时间点,从六月就已开始到现在。

该报告指出,除了拥众多使用者的 Web Developer 外挂套件曾遭骇客锁定,锁定Chrome 扩充功能的其它受害名单,还包括有:Copyfish 图片影音辨识工具等共多达8家以上。

已遭骇客锁定的感染名单与版本如下:

·Web Developer/0.4.9感染版/可用来关闭弹出式视窗、关闭通知、Javascipt等。

·Copyfish/1.1.3感染版/可用来辨识图片影音等

·Infinity New Tab/3.12.3 为已感染版/可让 Chrome 分页新增更多功能

·Web Paint /1.2.1感染版/Web 绘图程式可在Chrome流览器直接开启使用

·Chrometana/1.1.3感染版/可把Windows内建Bing搜寻引擎替换成Chrometana外挂式

·Social Fixer/20.1.1感染版/过滤关键字

·TouchVPN/免费翻墙工具

·Betternet VP /免费翻墙工具

面对恶意广告程式的绑架攻击,Proofpoint向扩充工具的程式开发商、开发人员提出警告并呼吁,对于骇客利用网路钓鱼邮件以此诈骗开发者帐号密码的手法,务必要提高警觉小心防範。

此外,若平常有使用外挂工具的民众,要是在开启 Chrome 浏览器有发现突然跳出 JavaScript 警告视窗的时候,千万不要随便乱点连结,务必要谨慎留意,因为很有可能是假冒版伪装成 JavaScript 警告视窗,并跳出要修复Windows电脑的讯息,以此诱引到恶意广告联盟网站。

如何确认检查?

如何知道目前所使用Chrome浏览器的外挂扩充工具,是否有在感染名单上?可进行检查步骤:点选 Chrome浏览器的“设定”,点选“更多工具”,接着再点选“扩充功能”,进入查看是否为感染版。若为感染版本,请尽快删除,并重新安装最新版本。 若安装的版本已是最新版则不受影响。

Copyright © 2012-2019 芜湖网 版权所有 皖ICP备18025966号 关于我们 | 广告服务 | 诚聘英才 | 联系我们 | 滚动新闻 | 免责申明