网络安全警报:新型恶意软件伪装浏览器扩展窃取用户信息

互联网安全再次面临新的威胁。

数据安全公司Varonis的安全研究人员日前发现了一个名为"Stanley"的恶意软件即服务平台,该平台声称能够帮助攻击者制作并发布通过谷歌官方审核的恶意Chrome浏览器扩展,并成功将其上架至Chrome应用商店。

这一发现揭示了当前网络安全防护体系中存在的薄弱环节。

从技术手段看,Stanley平台的核心攻击方式相对直接但极具欺骗性。

该平台通过在网页上覆盖全屏iframe的方式,在不改变浏览器地址栏显示的情况下,向用户展示伪造的钓鱼内容。

用户看到的仍是合法网站的域名,但实际交互的却是攻击者精心设计的虚假页面。

这种"障眼法"大大降低了用户的警惕性,从而显著提高了钓鱼攻击的成功率。

值得关注的是,Stanley平台的服务范围相当广泛。

其提供的恶意扩展不仅能在Chrome浏览器中运行,还支持Edge和Brave等主流浏览器。

平台采用订阅制收费模式,最高级别的"Luxe Plan"包含管理面板,并承诺为客户提供将恶意扩展发布到Chrome应用商店的全流程支持。

这意味着攻击者可以通过该平台获得从扩展开发到商店发布的一站式服务。

在功能设计上,Stanley平台展现出高度的灵活性和针对性。

攻击者可以通过其控制面板随时启用或关闭页面劫持规则,并能直接向受害者浏览器推送通知,引导其访问特定页面以加快钓鱼流程。

平台还支持基于IP的受害者识别功能,可进行地理位置定向,并在不同会话和设备之间进行关联分析。

这些功能使得攻击者能够精准定位目标,提高攻击效率。

从通信机制看,这些恶意扩展每10秒向其命令与控制服务器轮询一次,同时具备备用域名轮换能力。

这种设计使得即使某个域名被封禁或下线,恶意扩展仍能通过备用域名继续与控制服务器通信,大大增强了其生存能力和隐蔽性。

安全研究人员指出,Stanley平台的代码质量相对粗糙,包含俄文注释、空的异常捕获块以及不一致的错误处理逻辑,这表明其开发者可能来自俄语地区。

从纯技术角度看,Stanley并未采用复杂或前沿的攻击手段,而是将多种已知技术进行了组合应用。

然而,这并不意味着该平台的威胁程度较低。

恰恰相反,Stanley真正引人关注之处在于其分发模式,特别是其宣称能够通过谷歌应用商店的官方审核。

这一发现反映出当前应用商店审核机制存在的漏洞。

此前,赛门铁克和LayerX等安全机构的独立报告也曾指出,恶意扩展仍可能绕过官方审查机制进入用户环境。

这表明仅依靠应用商店的被动审核已难以完全阻止恶意软件的传播。

对于普通用户而言,防范此类威胁需要采取多层次措施。

首先,用户应非必要不安装浏览器扩展,因为扩展拥有较高的系统权限,一旦被恶意利用,后果严重。

其次,在安装扩展前,用户务必核查其评价、下载量、发布者资质等信息,对来源不明或评价异常的扩展保持警惕。

再次,用户应定期检查已安装的扩展,及时卸载不再使用的扩展。

最后,保持浏览器和操作系统的及时更新,安装可靠的安全软件,也是重要的防护措施。

对于谷歌等应用商店运营方而言,需要进一步完善审核机制。

这包括加强对扩展代码的深度分析,建立更严格的发布者身份验证体系,以及建立更敏感的异常行为检测机制。

同时,应建立更快速的应急响应机制,一旦发现恶意扩展,能够迅速下线并通知用户。

浏览器扩展生态的繁荣,建立在信任与规则之上。

黑产将钓鱼与投放“产品化”,本质是在利用治理缝隙和用户习惯牟利。

守住这一入口,既需要平台持续提升审核与追责能力,也需要企业强化终端基线与员工教育,更需要每一位用户在便捷与安全之间作出更谨慎的选择。

唯有形成合力,才能让数字生活的“加装功能”不变成风险的“隐蔽通道”。