PCWorld报道称,有30款伪装成ChatGPTGemini等人工智能工具的恶意Chrome扩展程序,成功窃取了超过26万用户的密码和敏感数据。这些虚假扩展程序通过拼写错误的名称和过度权限,绕过了Chrome网上应用店的安全机制,从而拦截银行账户详情和个人信息。用户应仅安装来自可信开发者的官方人工智能应用,并使用杀毒软件来防范此类复杂的诈骗手段。

Cover Image

安全专家发现了一批危险的Chrome浏览器扩展程序。总计30款属于“AiFrame”活动的扩展程序被确认为危险软件,它们表面上提供人工智能服务,实则旨在拦截敏感信息。

迄今为止,这些扩展程序已通过官方Chrome网上应用店被超过26万用户安装。有时,它们甚至出现在推荐扩展列表中,因为其创建者能够规避重要的安全措施。

LayerX Security的安全研究人员在其分析报告中解释了这些扩展程序的工作原理。它们使用了嵌入在代码中、充当特权代理的服务器端接口。这赋予了它们广泛的权限,例如从活动的浏览器标签页中扫描和复制内容(包括密码和银行信息等敏感细节),并将其发送给扩展程序的运营者。

哪些浏览器扩展程序是危险的?

30款浏览器扩展程序均使用相同的代码库,主要通过知名人工智能模型(如ChatGPTGemini)的名称吸引用户,但实际上并不与这些官方平台协作。有时,它们会使用错误的拼写(如“ChatGBT”)。此外,列表中还出现了诸如“AI Assistant”或“AI Translator”这类通用名称。

以下浏览器扩展程序的安装量最高:

  • AI Assistant5万次安装

  • Gemini AI Sidebar8万次安装

  • AI Sidebar5万次安装

  • ChatGPT Translate3万次安装

  • AI GPT2万次安装

  • ChatGPT Sidebar1万次安装

显然,攻击者使用了先前已被应用店下架的占位扩展程序,通过更改名称和修改代码后重新上架,以规避谷歌的安全机制。据研究人员称,他们去年调查了其中一款恶意扩展程序,该程序在调查后被从应用店移除,但大约两周后,它又以新名称和修改后的ID重新出现在应用店中。

如何保护自己?通用的建议在此仍然适用——仅从可信的官方商店安装扩展程序——但这在本案例中并不足够。面对那些劫持合法页面并绕过重要安全检查的复杂攻击活动,用户仍然容易受到侵害。毕竟,这些扩展程序曾出现在官方的Chrome网上应用店中,并且多次重新上架。

因此,另一条安全建议是始终保持警惕,留意诈骗和恶意软件的迹象。这些迹象包括错误的拼写或描述,以及扩展程序请求其实际并不需要的过度权限。

如果您有兴趣在浏览器中使用人工智能,请仅使用来自OpenAI谷歌等公司的官方应用。同时,务必使用信誉良好的杀毒软件来保护您的系统。


文章标签: #网络安全 #Chrome扩展 #人工智能 #数据窃取 #恶意软件

负责编辑

  菠萝老师先生 

  让你的每一个瞬间都充满意义地生活,因为在生命的尽头,衡量的不是你活了多少年,而是你如何度过这些年。