据The Hacker News报道,恶意行为者可能已经通过Chrome Web Store中的一款恶意扩展,利用最近解决的漏洞,攻破了Opera浏览器的私密API。
在这款恶意扩展中,包含了一些内容脚本,这些脚本可能被用来访问Opera浏览器的过度宽松的域名、获取安全API的访问权限、捕捉打开的标签页截图、获取会话cookie,并修改DNSoverHTTPS设置。这些行为可能导致中间人攻击,进一步增加用户数据的风险,Guardio Labs的研究显示。
风险因素描述扩展滥用API扩展可能访问不应被允许的API,从而威胁用户数据安全。捕捉截图恶意扩展可以获取用户在浏览器中打开的任何页面的截图。会话cookie泄露攻击者能够获取用户的会话信息,有可能导致账户被盗。DNS设置被更改修改DNSoverHTTPS设置可能导致用户被重定向到恶意网站。
Guardio Labs的负责人Nati Tal指出,这些发现要求对浏览器扩展的安全性进行更严格的措施。他表示:“目前的审核模型显然不足以保障用户安全;我们建议增加人力资源和持续分析的方法,以监控扩展在获得批准后的活动。此外,强制实施开发者账户的真实身份验证也至关重要,因此单凭免费邮箱和预付信用卡注册是远远不够的。”
免费服务器节点通过这些措施,浏览器安全性有望得到显著提升,保护用户免受恶意软件和攻击的侵害。
2025-11-13 19:51:23
2025-11-13 20:36:04