对于开发人员来说,应该都对设备模拟器不陌生了。
它是开发和测试移动应用程序、 站等的必备工具。在Chrome插件商店中,也有一些这样的模拟器。
近期,一款名为“设备模拟器”的国产Chrome插件被曝光存在劫持用户的行为。
该插件在简介中描述道,它可以一键切换为手机、平板电脑、PC浏览器的UserAgent,方便开发者在PC上测试 站,以解决 站的兼容性问题。
不过根据实际测试和用户评论,这款插件背地里会利用 址访问权限,在用户访问某些特定 站时通过中间页跳转,进行用户劫持。
值得一提的是,虽然这款“设备模拟器”插件目前的用户数不多,但是它的开发者却是adsafe。
是的,就是2018年被曝光含有恶意代码劫持用户流量的那个知名“安全软件”净W大师。
并且,在插件商店中,同样来自adsafe旗下的插件还有“一键截图”、“中英互译”等等。
而点开“一键截图”的评价,同样可以看到用户被劫持后的大量反馈。
可以说,adsafe在商店发布的这几款插件都无一例外存在劫持用户访问的行为。
而这些插件基本上都是三年前发布的,只是到现在谷歌好像都没发现,所以依然可以被下载安装。
2018年,火绒安全团队发现adsafe净W大师与其关联的清 卫士和广告过滤大师均暗藏恶意代码劫持用户流量。
这些软件出自同一公司,功能类似,主要是屏蔽 页广告。
这一批软件劫持 站的数量为近年最多,达50余家,包括国内多家知名导航站、电商以及在线消费交易平台等。
更可怕的是,adsafe劫持规则可随时通过远程操作被修改,不排除其将来用来执行其他恶意行为的可能性,存在极大安全隐患。
只是谁也没想到,在客户端被曝光后,这些年里还藏着这一堆浏览器插件依然在劫持用户。
如果你或者周围的人还在使用净W大师的产品,请赶快卸载!
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!