作为工作中几乎处处需要处理图像的人,我实在不喜欢谷歌的WebP格式。它本身功能没问题,但在图像编辑器中加载它常常令人头疼。因此,我使用一款浏览器扩展程序将WebP文件下载为JPEG和PNG格式——至少过去几年我一直这么做。结果发现,它成了最新一款被出售并转变为间谍软件的Chrome扩展程序。

这款有问题的扩展程序名为“Save image as Type”。它确实如其名所示,通过右键菜单提供替代格式的下载。但根据XDA的一项调查,这款以及许多其他热门扩展程序已被不法分子收购,他们利用这些扩展在Chrome网上应用店等热门下载中心积累的现有声誉。随后,他们修改扩展程序、推送更新,而谷歌和Chrome用户都毫不知情。
在此具体案例中,该扩展程序劫持了联盟链接。这对网络用户来说基本是不可见的系统,但它是网络广告和销售运作的核心要素。当你点击网页上的商店链接时,该商店可能会向引荐买家的网站支付佣金。该扩展程序监控这些链接,并用其自身的联盟代码进行劫持。
换句话说,联盟收入被重定向给了扩展程序的所有者——或者说它的新主人。“Save image as Type”扩展程序在Chrome网上应用店的版本于2025年11月的某个时候正式易主,推测是在被出售之后,此时它已积累了超过100万用户并获得了谷歌的“精选”徽章。但它被入侵的时间可能比这早得多。研究人员在2024年底记录了这一特定的扩展程序团伙,而根据XDA的说法,微软在2025年初就已从其自家的Edge扩展商店中移除了这款特定扩展程序。
谷歌于本周早些时候将“Save image as Type”扩展程序从Chrome网上应用店中移除,这比Edge的行动晚了一年多。现在,在Chrome网上应用店上搜索它会显示“此商品不可用”的信息。尽管Chrome不是我的主要浏览器,但此次移除也导致它从我的Vivaldi浏览器中消失,因为我当初是通过Chrome网上应用店找到并安装这款工具的。
平心而论,作为用户,我至少应承担部分责任。我应该仔细检查每一次软件更新以确保安全,包括浏览器扩展程序的更新。但另一方面……我不是开发者。即使我认真检查每一次软件更新,在仔细阅读更新后的服务条款后解析代码,我也怀疑自己是否具备发现相关恶意更改的技术专长——绝大多数用户也同样不具备。我依赖谷歌来确保Chrome网上应用店至少是相对安全的。
事实证明,收购并武器化流行的浏览器扩展程序对骗子来说是一种非常有效的手段。尽管谷歌至少在一定程度上意识到了这个问题——最近的移除行动可能是在周末一篇Reddit帖子之后采取的——但其安全执法似乎是被动反应而非主动预防。还有什么能更好地描述其行动比用户基数小得多的微软还晚了一年多呢?
距离谷歌为Chrome扩展程序切换到Manifest V3系统已有一年多时间,据称是为了用户安全。但在该公司让一个拥有超过100万用户的恶意扩展程序在其服务器上存留如此之久之后,其对用户安全的承诺显得不那么严肃了。



