根据追踪数据,该网络钓鱼工具活动最早可以追溯到2024年12月5日,不过钓鱼活动所使用的域名和控制系统可以追溯到2024年3月。初期报告集中在网络安全公司Cyberhaven的扩展程序上,不过后续深入调查,发现在谷歌Chrome扩展程序商城上,至少有35款扩展程序被注入相同恶意代码,影响大约260万人。亚汇网简要介绍下该恶意攻击方式,攻击者伪装成Google官方发送邮件,声称扩展程序违反了ChromeWebStore政策,需要开发者点击链接进行处理。邮件域名包括supportchromestore.com、forextensions.com和chromeforextension.com等。开发者点击链接后,会被引导至一个伪造的Google登录页面,并被要求授权名为“PrivacyPolicyExtension”的恶意OAuth应用。该应用可以管理ChromeWebStore扩展程序,一旦授权,攻击者就能控制开发者的账户。获取账户控制权后,攻击者会向扩展程序注入名为“worker.js”和“content.js”的恶意文件,这些文件包含窃取Facebook账户数据的代码。恶意代码会窃取用户的FacebookID、访问令牌、账户信息、广告账户信息和商业账户信息等。此外,还会记录用户的鼠标点击事件,以绕过Facebook的双因素认证和CAPTCHA机制。此次攻击凸显了网络钓鱼攻击的隐蔽性和危害性,即使是安全意识较强的开发者也可能中招。攻击者利用OAuth授权流程的漏洞,在不获取用户凭据的情况下窃取数据,值得警惕。对于用户来说,应谨慎对待来自Google的邮件,仔细核实邮件来源和链接,避免授权不明应用。广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,亚汇网所有文章均包含本声明。