一款拥有百万用户的 Chrome 扩充功能被标记为恶意软件,目前已被下架

为了提升网页速度,现在很多网页的图片都会使用 WebP 格式,没办法直接存成 JPG 或 PNG,对某些人来说会觉得很困扰,这时就可能会安装「Save Image as Type」这款知名的 Chrome 扩充功能,我们之前也介绍过(我本身过去也是用户)。 不过就在近日,谷歌 突然对这款扩充功能发出恶意软件警告并强制停用,如果你有安装的人但没有被停用那一定要注意,赶快手动移除。

一款拥有百万用户的 Chrome 扩充功能被标记为恶意软件,目前已被下架 - 麦克哥

「Save Image as Type」是一款免费的 Chrome 浏览器扩充功能,功能很简单,在网页上对任何图片按右键时,都能直接选择要存成 PNG、JPG 或 WebP 格式,不用再靠转档软件。 这对于经常需要下载图片的设计师、,或是单纯想把喜欢的图片存成常见格式的一般用户来说,都非常方便。

在被下架前,根据 archive.today 年初的快照资料,这款扩充功能已经拥有超过100万名用户、超过1,700则评价,平均评分4.2颗星(满分5颗星),甚至还被谷歌标上「精选」标签,可说是同类型工具中最受欢迎的选择之一:

一款拥有百万用户的 Chrome 扩充功能被标记为恶意软件,目前已被下架 - 麦克哥

根据XDA Developers报导,最近Chrome最近将这个扩充功能标记为恶意程序,并强制停用所有用户的版本。 出于好奇,他们将所有版本拆开分析,甚至直接查看 Chrome 本地储存资料,发现问题出在扩充功能里一个名为「inject.js」的文件,大小约 1.09MB,这段恶意程式码会进行「Cookie Stuffing」(Cookie 填充),这是一种联盟营销的诈欺手法:

一款拥有百万用户的 Chrome 扩充功能被标记为恶意软件,目前已被下架 - 麦克哥
图片来源:XDA Developers

联盟营销就是当你点了某个博客或媒体的推荐链接去买东西,对方会获得分润佣金,而这款扩充功能则是偷偷在背景,通过隐藏的iframe载入联盟营销的追踪链接,把你浏览器里的追踪Cookie换成它自己的。 这样一来,当你之后在这些网站上完成购买时,佣金就会被这款扩充功能的幕后操作者拿走,而不是给原本真正推荐你去买的人。

不仅如此,不知道是不是为了避免容易被发现,这段代码还设计多重触发条件,用户必须先存过至少 10 张图片才会启动,而且只在含有 25 张以上图片的页面才会运作。 根据XDA的分析,受影响的网站多达578个以上,包括Amazon、Reddit、GitHub、YouTube、BBC、Forbes等知名网站。

早在两周前,Reddit 就有网友反映,安装这款扩充功能后,浏览 Amazon、Best Buy 等购物网站时会出现异常的转址行为:

我原本以为是 Best Buy 网站的问题。 任何不是主站.com的链接,包括从首页点进去的链接,都会被重新导向回首页。 后来我受不了,因为在无痕模式下完全不会发生。

如果你有安装「Save Image as Type」,正常来说百度应该已经自动停用这款扩充功能,也会在浏览器中跳出警告消息,不确定的人可以检查一下。 虽然已经停用了,但我们还是建议手动从浏览器中完全移除,会更加保险。

此外,这款扩充功能主要是进行联盟营销诈欺,因此不会窃取账号密码或信用卡信息,这点不用担心。

(0)
麦克哥麦克哥

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注