最近不少朋友关心某些浏览器扩展是否有安全风险,尤其是权限过大风险,有意思的是,有不少人是低估了恶意扩展作恶的风险,也有不少人是夸大了恶意扩展作恶的风险… 我很早就写过浏览器扩展(其中一个开源在我 GitHub 仓库里,黑 Cookies 的,早过期了),也安全审计过某些钱包扩展,所以算是比较懂的一类安全人员。 一个扩展要作恶,比如偷目标页面的 Cookies、localStorage 里的隐私(如账号权限信息、私钥信息),DOM 篡改,请求劫持,剪切板内容获取等等。在 manifest.json 做相关权限配置即可。用户如果没注意扩展的权限申请,就麻烦了。 但一个扩展要作恶,想直接搞其他扩展,比如知名钱包扩展,那还是不容易的…因为沙盒隔离了…比如想直接偷走钱包扩展里存储的私钥/助记词有关信息是不大可能的,除非有傻逼漏洞出现被恶意利用了。 如果你担心某扩展的权限风险,要判断这种风险其实很容易,安装扩展后可以先不使用,看下扩展 ID,搜索到电脑本地路径,找到扩展根目录下的 manifest.json 文件,把文件内容直接扔给 AI 做权限风险解读即可。这步骤不会操作,直接问 AI 也很方便…比如 DeepSeek/GPT/Grok/Claude 等都行。 如果你有隔离思维,你可以考虑给陌生扩展单独启用 Chrome Profile,至少作恶可控。而且,扩展如果用完是可以在 chrome://extensions/ 里关闭的,绝大多数扩展没必要一直开启。 我写这个的重点其实是想引导大家多善于使用 AI(几年前是善于使用搜索引擎),AI 处理这些基础安全问题都不是问题…
好好好,Telegram 假 Safeguard 骗局已经泛滥到每天一睁眼,2-3 个受害者来求助的... 我这里把这个骗局最新伎俩汇总更新下,欢迎转给你身边所有有 Telegram 的玩家,相信我,一般玩家(99%)遇到这种骗局都会懵,一懵就容易上当。 这里拿昨天的一个正热度的代币空投骗局来分析下,如图,许多人正头脑热时,在 Telegram 上看到这样的 Channel 界面,肯定就去点击 Tap to verify 了: 点击 Tap to verify 后打开假冒的 Safeguard bot,会接着让你点: 我们继续点...一番假装验证不通过,最终让你手动验证的提示界面出现了: 熟悉的 Step1 Step2 Step3 出现了,此时你的剪贴板里已经有恶意代码了(如图),只要你没去真的按照这几个 Step 去操作就不会有问题: 但如果你乖乖地按照这几个 Step 去操作,你电脑就中毒了,参考(虽然最新这个落地样本和之前不一样,但不影响落地后带来的后果): Telegram Safeguard 骗局引导运行 Powershell 恶意代码 如果你不是 Windows 电脑,而是 Mac 电脑,也一样有类似的方式来诱导你电脑中毒,参考: Telegram Safeguard 骗局不仅针对 Windows 了,这次是针对 Mac 电脑的真实植入案例 中招后怎么办?见这: 如果不是电脑,手机上会出现什么伎俩?其实最早我有提过:另一种是黑走你的 Telegram 账号(引诱你输入手机号或扫二维码,然后 Login code,Two-Step Verification 密码,这种没什么好说的,你就不应该给出这些,任何时候都不应该...)👇🧵