快卸载!这个大受好评的插件竟然翻车了!!
今年淘宝、京东双十一预售活动已经开始了,你应该被超级红包刷屏了吧,推荐大家一个超级简单的方法:
手机淘宝搜🔎:秘密通道2225(最高可领8888)手机京东搜🔎:购买冲冲冲(最高可领6666)粉丝福利:小编会从今天留言中抽选幸运小伙伴赠送现金红包,感谢大家一直以来的支持!文末见喽!
安装插件后,被植入广告、窃取信息、重定向到恶意网站等等恶劣行为。
恶意插件浑水摸鱼,还很会伪装,标榜为正常的插件。以至于被很多用户下载,这会严重危害安全。
劫持用户电脑、钓鱼、挖矿等行为也已经屡见不鲜,让人防不胜防,真的很烦!
不仅如此,他们还很会抄袭和山寨!外观贼像!你这让用户怎么区别...
别的不说,就广告拦截插件AdBlock和uBlock,好家伙,曾经都被山寨了不少。
近期,据security affairs消息称,Imperva(网络安全公司)披露了一款广告拦截插件被攻击者滥用,借此在搜索页面植入广告,产生了一种新的欺骗性广告植入行为。
这个插件就是「AllBlock」。在被Google下架前,已经有超过5000名用户下载过,并且还大受好评。
此攻击会针对一些大型网站,通过利用AllBlock实现,会大量出现在Chrome和Opera浏览器上。
这里的植入广告是指:不安全的广告置入于网页,用来诱惑点击或产生误点行为。
AllBlock概述为:可以拦截YouTube及Facebook的广告,还能避免弹窗广告或通知,支持多种语言,英文、法文、西班牙文、日文、简体中文。
虽然AllBlock说自己是个多功能的广告拦截程序,但其实它是一个广告制造高手。
当用户点击链接时,就会被定向到攻击者指定的其他恶意网站中。
-为什么要这么做呢?
并且,攻击者还使用了避免AllBlock被系统检测的操作,例如每100ms清除一次调试控制台、排除主要的搜索引擎等。
值得一提的是,Imperva发现该攻击行为可以和PBot活动联系起来,使用了相同的域名和IP地址。
还有很多安装了该插件的用户没有看到相关安全报告,没有进行卸载。
目前,恶意件已经从WebStore和 Opera插件市场中删除,如果你装了此插件,请立即卸载。
- END -
文章精选1、注意!看看你有没有这20个坏习惯!2、用了这个 Java 小工具,我废了3、我呆了,emoji表情可以用来购物了???4、好奇!仅 13kB 大小的游戏,源码长啥样?5、 卧槽?!假如你来发明编程语言6、Windows 11最强功能上线!体验只需要这样做7、可以,但没必要!145元苹果牌“抹布”被抢空,华强北也买不到
8、嘿嘿,手写了个 BOSS 来了的摸鱼神器!
8、嘿嘿,手写了个 BOSS 来了的摸鱼神器!