对于习惯了使用插件的用户来说,浏览器上必然安装有广告拦截插件。
而在广告拦截插件中,AdBlock和uBlock应该是最最出名的。
于是,就有恶意开发者看中了这两款插件庞大的用户数,在Chrome商店里上架了同名的山寨版插件。
前段时间,有研究人员发现,在Chrome商店里搜索AdBlock和uBlock,额外多出了两个同名但并非出自同一开发者的插件。
这两款山寨插件无论是下载量、评价和商店排名都很不错,给用户造成了极强的迷惑性。
而且它们都是基于原始“ AdBlock”的代码,因此表面上也可以用来屏蔽广告。
所以无论是普通用户还是技术人员都比较容易中招。
山寨扩展被安装后,乍一看服务器响应是无害的:乍一看,服务器响应看起来是无害的:
但是,在安装大约55小时后,响应突然改变——
它们会连接开发者的服务器请求资源 , 下载的内容主要是某些广告联盟的Cookie文件。
有意思的是,发现这个的研究人员来自AdBlock的竞争对手AdGuard的研究员Meshkov。
Meshkov估计,这两个Chrome扩展程序每周有160万活跃用户,并通过Cookie stuffing每月获利数百万美元。
Meshkov说:“这个问题并不新鲜,以前也曾报道过类似的案例。”
“不过,尽管如此,我仍然认为Google不会做出任何努力。现在看来情况甚至更糟。”
Meshkov愤怒地表示,“甚至连AdGuard的盗版扩展还能在Mozilla商店加上'推荐'徽章。”
在各大插件商店加强审核之前,我们能做的,就是擦亮眼睛谨慎下载了。
本文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理