Chrome extensions spying on 37M users' browsing data
3 months ago
- #chrome-extensions
- #data-exfiltration
- #privacy
- 研究发现287款Chrome扩展程序会窃取用户浏览历史,影响约3740万用户(约占Chrome用户总数的1%)。
- 数据泄露事件涉及Similarweb、Curly Doggo、Offidocs等机构,中国实体以及'Big Star Labs'等隐蔽数据中间商。
- 该研究采用自动化扫描方案,结合Docker容器、MITM代理和模拟流量,通过流量关联分析检测URL泄露行为。
- 数据外泄可能导致用户画像分析(用于精准广告)、企业间谍活动,以及通过泄露内部URL或Cookie进行的凭证窃取等风险。
- 存在泄露行为的典型扩展包括'Pop up blocker for Chrome™'、'Stylish'、'BlockSite'、'Similarweb'和'WOT',这些扩展采用了多种混淆技术。
- 部分扩展使用AES-256+RSA加密或多层编码(Base64/LZString/XOR)来隐藏外传的URL数据。
- 蜜罐数据显示Similarweb扩展与Kontera等爬虫程序存在关联,表明存在活跃的数据黑产交易网络。
- 受影响用户规模(3740万)接近波兰全国人口,凸显重大隐私风险。
- 专家建议用户谨慎对待免费闭源扩展程序,默认其可能存在浏览数据收集和变现行为。