恶意软件"Stanley"绕过谷歌审核威胁用户安全 专家呼吁加强浏览器扩展管理

网络安全领域再现重大威胁。

据国际知名数据安全公司最新研究报告显示,犯罪团伙正通过"恶意软件即服务"(MaaS)模式,向黑产市场提供可绕过官方审核的浏览器扩展制作工具。

这种被命名为"Stanley"的攻击工具,已成功将恶意扩展程序上架至谷歌官方应用商店,对全球数亿浏览器用户构成直接威胁。

技术分析表明,该恶意软件主要通过三大途径实施攻击:首先利用全屏iframe覆盖技术,在用户访问正常网页时暗中加载钓鱼页面;其次通过订阅制服务向攻击者提供定制化功能,支持按地理位置筛选目标;最后建立每10秒轮询的隐蔽通信机制,确保攻击持续性。

值得注意的是,虽然其代码编写质量粗糙,但凭借对审核规则的深入研究,仍能成功规避平台安全检查。

这种现象暴露出当前应用商店审核体系存在系统性漏洞。

历史数据显示,2022年全球因恶意扩展导致的网络钓鱼案件同比上升37%,而平台方下架违规程序的平均响应时间长达72小时。

多位安全专家指出,自动化审核系统难以识别经过伪装的恶意代码,人工复核又面临海量应用的现实压力。

面对这一新型威胁,网络安全机构建议采取分级防御策略:普通用户应遵循"最小化安装"原则,对必需安装的扩展程序需核查开发者资质与用户评价;企业用户则需部署终端防护系统,实时监控异常网络请求。

谷歌公司回应称,已启动专项排查并升级审核算法,但未透露具体技术细节。

行业观察人士认为,随着黑产技术持续升级,未来可能出现更多针对审核盲区的攻击变种。

这不仅要求平台方建立更动态的安全防御体系,也需要各国加强跨境网络安全协作,共同构建应用生态的安全屏障。

网络安全的薄弱点往往不在“是否足够先进”,而在“是否足够可信”。

当恶意行为借助看似正规的渠道与熟悉的界面渗透,公众更需要形成基本的安全判断力,平台更需要以持续监测与快速处置守住入口关口。

把“最小权限、最少安装、持续核验”落到日常细节,才能在不断变化的风险面前稳住数字生活与数字经济的安全底座。