在网络安全领域,新的威胁总是层出不穷。最近,一款名为SpiderX的Chrome扩展程序被曝光,其背后潜藏着盗取个人数据和加密货币的恶意代码。这一发现不仅显示了网络犯罪分子的高超手法,也揭示了当前网络安全防护措施的局限性。 SpiderX看似是一个普通的浏览器扩展,旨在提供一些数据存储和搜索功能。然而,Cybernews的研究团队揭示,这款扩展程序实际上是一个隐蔽的信息窃取工具。它已经在数以百计的受害者中传播,犯罪分子通过这一工具,每个月能够诈骗多人。
而这一切的漏洞则归结于他们极为粗糙的操作安全措施——该恶意代码在一个公开的Elasticsearch实例中被发现,泄露了关键信息。 研究表明,这些网络犯罪分子以色列为基地,他们设计的这一恶意扩展不但具有普通恶意软件的特征,还具备收集受害人登录信息、截屏以及追踪浏览历史的能力。尽管其执行手法显得相对简单,但其影响力却不容小觑。据估计,该恶意扩展目前已感染超过五百名受害者,而其每月发送的垃圾邮件数量高达数万封。 网络犯罪分子的社交工程攻击主要针对加密货币用户。他们伪装成各种加密资产恢复公司或金融机构,试图让受害者相信他们能帮助恢复被盗或丢失的加密资产。
攻击者使用伪造域名,例如claimyourrefund.net和fca-recovery.org,通过电子邮件进行诈骗。这些邮件多以紧急或私人化的语气发送,以促使受害者迅速回复并购买他们所谓的服务。一旦受害人表示兴趣,黑客便会引导他们下载恶意软件,或手动安装SpiderX扩展。 尽管SpiderX在Chrome扩展商店中看似合法,但在其描述中明确指出其会收集用户的数据进行“恶意代码分析”。更有趣的是,该恶意扩展在病毒扫描工具VirusTotal中并未被标记为恶意软件,甚至在Chrome扩展商店中也没有被检测出异常。这显然显示了现有安全工具在针对某些高级恶意软件时的短板。
一旦被感染,SpiderX能够对受害者的屏幕进行实时截屏,提取表单中的登录信息,并将浏览历史发送到远端服务器。其开发者使用了一种流行的开源内容管理系统Umbraco作为命令与控制系统,形成了一个高效的信息窃取平台。在安装了SpiderX扩展的机器上,过去输入的所有凭证基本上都不再安全。 研究团队发现,这一恶意推广活动的基础设施遍布多个国家,主要涉及中国、美国和欧洲的服务器。这使得追踪这些网络犯罪分子变得更加复杂。值得注意的是,攻击者通过合法的Cloudflare基础设施来隐藏大部分服务器的位置,进一步增加了侦查的难度。
尽管该攻击者的操作极其草率,但仍然成功地感染了数百名用户。Cybernews的研究人员警告说:“即使他们的恶意意图再明显,仍有数以百计的人受到影响。”他们指出,未来如果这种攻击规模化,将可能感染成千上万甚至更多用户。 为避免此类攻击或减轻风险,Cybernews提供了一系列保护措施。如果您的设备被SpiderX感染,建议您立即采取行动,删除该恶意扩展,并确保在其他与Chrome同步的设备上也不再存在。同时,使用安全的设备更改在受感染设备上输入过的所有重要账户的密码,尤其是金融账户和加密交易账户。
尽量将剩余的加密货币资产转移到新钱包中。 此外,用户还应备份重要或敏感文件,彻底清除被感染的设备上的所有数据,并重装操作系统。在确认是否有未经授权的资产转移损失后,寻求相关提供商的支持以了解是否有可能逆转欺诈交易的保护措施。同时,注册信用监测服务,以检测个人信息是否被用于开设新的贷款或银行帐号。 面对如此复杂的网络犯罪手段,用户的安全意识显得尤为重要。了解恶意软件的迹象、保持警惕以及定期更新密码是防范此类攻击的有效手段。
教育用户关于潜在的网络风险,以及如何识别 phishing 邮件和恶意软件,将是遏制这些攻击的关键。 SpiderX恶意扩展的案例再次提醒我们,网络安全需要引起广泛关注。随着越来越多的人依赖网络进行日常活动,保护个人数据和资产的手段势在必行。网络犯罪分子的攻击手段不断进化,因此只有通过加强安全措施和提高公众意识,我们才能共同抵御这些威胁。