事件

两个被广泛使用的AdBlock谷歌Chrome扩展,冒充Chrome网上商店的原始AdBlock和Ublock源代码扩展,被发现在数百万用户的网络浏览器中填充cookie,以欺诈方式从推荐计划中产生附属收入。

毫无疑问,Web扩展插件为Web浏览器添加了许多有用的功能,使您的在线体验更加出色并有助于提高工作效率,但同时,它们也对您的隐私和安全性构成了巨大威胁。

作为浏览器安全模型中最容易被忽视的最薄弱环节,扩展位于浏览器应用程序和Internet之间,它们从那里寻找您访问的网站,随后可以根据其功能拦截,修改和阻止任何请求。

除了故意创建带有恶意恶意的扩展程序外,近年来,我们还看到一些最受欢迎的合法Chrome和Firefox 扩展程序在获得大量用户或遭到黑客入侵后耍流氓

由Adguard的研究人员发现,下面提到的两个新捕获的Chrome扩展程序是使用两个真实且非常流行的广告拦截扩展程序的名称找到的,目的是诱骗大多数用户下载它们。

  • AdBlock by AdBlock, Inc — over 800,000 users
  • uBlock by Charlie Lee — over 850,000 users

    尽管这些扩展功能完全可以像其他任何adblocker一样通过从用户访问的网页中删除广告来发挥作用,但研究人员发现他们将“ Cookie Stuffing ”作为一种广告欺诈手段来为其开发人员创造收入。

什么是Cookie填充广告欺诈计划?

Cookie填充(Cookie Stuffing),也称为Cookie丢弃(Cookie Dropping),是最流行的欺诈方案之一,在这种欺诈方案中,网站或浏览器扩展程序在用户未经许可或不知情的情况下,将少数联盟Cookie丢弃到用户的Web浏览器中。

然后,这些会员跟踪cookie会跟踪用户的浏览活动,并且,如果他们进行在线购买,则cookie填充程序会要求他们实际上不参与的销售佣金,从而可能会欺诈性地窃取他人的信誉。

研究人员发现了两个广告屏蔽扩展程序,发现它们在安装约55小时后会向访问的每个新域用户发送一个URL请求,以尝试从访问的用户站点接收会员链接。

这两个扩展有160万活跃用户,它们填充了Alexa最受欢迎的10000个网站中的300个网站的cookie,其中包括teamviewer,microsoft,linkedin,alexpress和booking.com,这可能为其开发人员每月赚取数百万美元。

“其实,有一个光明的一面吧。现在,这个诈骗计划被揭露,联盟计划的所有者可以按照钱线索,并找出谁是这个计划的背后,”研究人员说。

“此扩展的另一个有趣之处在于它包含一些自我保护机制。例如,它检测开发者控制台是否打开,它会立即停止所有可疑活动。”

Google从Chrome网上应用店中删除了这两个Ad Blocker扩展程序

尽管收到了有关这些扩展名如何以其他更受欢迎的扩展名欺骗用户的报告,但Google并未将其从Chrome网上应用店中删除,因为Google政策允许多个扩展名使用相同的名称。

但是,在AdGuard研究人员报告了他们对这两个扩展程序的恶意行为的发现之后,这家科技巨头从Google Chrome Store中删除了这两个恶意扩展程序。

由于浏览器扩展程序有权访问您访问的所有网页,因此它几乎可以执行任何操作,包括窃取您的在线帐户密码。因此,始终建议您安装尽可能少的扩展,并且仅安装您信任的公司的扩展。

在您的手机上安装任何扩展程序或应用程序之前,请始终问自己-我真的需要吗?