xiand.ai
2026年4月17日 · 更新于 UTC 10:01
网络安全

超过100款恶意Chrome扩展程序被发现:窃取用户数据并劫持账号

一场协同攻击正利用Chrome官方应用商店中的100多款恶意扩展程序,窃取Google OAuth2令牌并劫持Telegram会话。

Ryan Torres

1 分钟阅读

超过100款恶意Chrome扩展程序被发现:窃取用户数据并劫持账号
Malicious Chrome extensions stealing user data

安全公司Socket的研究人员发现,Chrome官方应用商店中有超过100款恶意扩展程序正针对用户进行攻击,旨在窃取Google账号数据、植入后门并进行广告欺诈。

这些扩展程序通过五个不同的发布者身份进行运作,涵盖了Telegram侧边栏、YouTube增强工具及各类实用工具等多个类别。研究人员还发现,这些扩展程序共用一套指令与控制(C2)基础设施,用于协调整个攻击行动。

Socket的研究人员发现的证据表明,这是一场由俄罗斯发起的“恶意软件即服务”(MaaS)活动,并在代码中发现了与身份验证和会话窃取相关的特定注释。该活动依赖于托管在Contabo VPS上的中央后端,用于管理身份信息收集和变现过程。

数据采集与会话劫持

这些恶意软件通过几种不同的手段进行运作。其中,一组包含78款的扩展程序会直接向用户界面注入攻击者控制的HTML代码;另一组包含54款的扩展程序则利用“chrome.identity.getAuthToken”函数来采集用户名、电子邮件和个人资料图片。

此外,这些扩展程序还会窃取Google OAuth2 Bearer令牌。这种短效令牌允许攻击者在无需进一步交互的情况下,直接访问用户数据或冒充用户进行操作。

第三组包含45款的扩展程序则充当后门。这类软件会在浏览器启动时自动运行,从远程服务器获取指令,并在未经用户许可的情况下打开任意URL。

其中一款尤为严重的扩展程序专门针对Telegram Web用户,每隔15秒就会窃取一次会话。Socket报告称:“该扩展程序还会处理一个名为‘set_session_changed’的入站消息,执行反向操作:清除受害者的localStorage,用攻击者提供的会话数据进行覆盖,并强制刷新Telegram页面。”

这种功能使攻击者能够在用户不知情的情况下,将其浏览器切换到另一个Telegram账号。该活动中的其他扩展程序则通过剥离安全请求头,在YouTube和TikTok中注入广告,或通过恶意服务器代理翻译请求。

目前,Socket已将调查结果通知Google,但许多恶意扩展程序仍活跃在Chrome应用商店中。建议用户对照Socket公布的扩展程序ID进行检查,并立即卸载任何匹配的插件。

评论

评论存储在您的浏览器本地。