查看原文
其他

快卸载!这个大受好评的插件竟然翻车了!!

今年淘宝、京东双十一预售活动已经开始了,你应该被超级红包刷屏了吧,推荐大家一个超级简单的方法: 

手机淘宝搜🔎:秘密通道2225(最高可领8888手机京东搜🔎:购买冲冲冲(最高可领6666

粉丝福利:小编会从今天留言中抽选幸运小伙伴赠送现金红包,感谢大家一直以来的支持!文末见喽!

作为打工人,强大的Chrome浏览器给我们带来了极大的便利,它可以安装各种各样的插件,实用的、有趣的、新奇的...总能找到合适自己的插件。
小酸之前也在文章中推荐过不少插件,友友们应也该已经很熟悉了
不知道你们装插件的时候有没有遇到过这种事?

安装插件后,被植入广告、窃取信息、重定向到恶意网站等等恶劣行为。

恶意插件浑水摸鱼,还很会伪装,标榜为正常的插件。以至于被很多用户下载,这会严重危害安全。

劫持用户电脑、钓鱼、挖矿等行为也已经屡见不鲜,让人防不胜防,真的很烦!

不仅如此,他们还很会抄袭和山寨!外观贼像!你这让用户怎么区别...

别的不说,就广告拦截插件AdBlock和uBlock,好家伙,曾经都被山寨了不少。

近期,据security affairs消息称,Imperva(网络安全公司)披露了一款广告拦截插件被攻击者滥用,借此在搜索页面植入广告,产生了一种新的欺骗性广告植入行为

这个插件就是「AllBlock」。在被Google下架前,已经有超过5000名用户下载过,并且还大受好评。

此攻击会针对一些大型网站,通过利用AllBlock实现,会大量出现在Chrome和Opera浏览器上。

这里的植入广告是指:不安全的广告置入于网页,用来诱惑点击或产生误点行为。

AllBlock概述为:可以拦截YouTube及Facebook的广告,还能避免弹窗广告或通知,支持多种语言,英文、法文、西班牙文、日文、简体中文。

虽然AllBlock说自己是个多功能的广告拦截程序,但其实它是一个广告制造高手。

JS代码将会被注入到浏览器打开的新页面中,识别并将链接发送到远程服务器。这时服务器会返回恶意的域列表,代替原有链接。

当用户点击链接时,就会被定向到攻击者指定的其他恶意网站中。

-为什么要这么做呢?

-当然是因为会有广告分成啦!

并且,攻击者还使用了避免AllBlock被系统检测的操作,例如每100ms清除一次调试控制台、排除主要的搜索引擎等。

值得一提的是,Imperva发现该攻击行为可以和PBot活动联系起来,使用了相同的域名和IP地址。

还有很多安装了该插件的用户没有看到相关安全报告,没有进行卸载。

目前,恶意件已经从WebStore和 Opera插件市场中删除,如果你装了此插件,请立即卸载。

- END -

1、注意!看看你有没有这20个坏习惯!2、用了这个 Java 小工具,我废了3、我呆了,emoji表情可以用来购物了???4、好奇!仅 13kB 大小的游戏,源码长啥样?5、 卧槽?!假如你来发明编程语言6、Windows 11最强功能上线!体验只需要这样做7、可以,但没必要!145元苹果牌“抹布”被抢空,华强北也买不到
8、嘿嘿,手写了个 BOSS 来了的摸鱼神器!


更多精彩等待你的发现点分享点点赞点在看

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存