108款扩展程序被发现窃取谷歌身份验证信息和Telegram会话等
发布时间:2026-04-16来源:蓝点网
#安全资讯 安全研究团队 Socket 在 Chrome Web Store 发现 108 款恶意扩展程序,用来劫持用户的谷歌账户信息、Telegram 会话、插入广告等等。这些扩展程序看起来毫无关联但都使用相同的 C2 服务器,目前 Socket 已经向谷歌通报但谷歌还未删除这些扩展程序。查看详情:https://ourl.co/112697
安全研究团队 Socket 日前发布分析报告披露 Chrome Web Store 中存在的 108 款恶意扩展程序,截至本文发布时,这些恶意扩展程序仍然没有谷歌下架,建议用户自查确保安全。
这些扩展程序看起来毫无关联 (不同开发者名称、不同注册地址、不同的隐私政策网站),不过实际上都连接到相同的 C2 服务器用于回传信息,因此这显然属于同一个攻击团队。

54 个扩展程序窃取谷歌账号信息:窃取的信息包括用户邮箱、姓名、头像等,然后回传到服务器。
1 个扩展程序用于劫持 Telegram 会话:这个扩展程序提供所谓的多账号管理功能,但实际上会注入或劫持会话。
45 个扩展程序包含通用后门:可以通过服务器下发命令实现远程控制等目的。
部分扩展程序用于注入广告:在用户访问页面时注入广告或任意 JavaScript 脚本。
这些扩展程序均使用相同的子域名例如 tg.cloudapi.stream / mines.cloudapi.stream / api.cloudapi.stream 进行数据外传和心跳通信,形成高度集中的 C2 架构。
由于牵涉的扩展程序非常多,指望用户自查并删除是不现实的,Socket 已经将恶意扩展信息通报给谷歌,不过谷歌目前还未删除这些恶意扩展程序。
如果谷歌执行下架操作,则也会通过云端推送信标到用户端,这样用户的 Chrome 浏览器就会自动禁用这些扩展程序,以此可以安全快速的降低恶意扩展造成的影响。
如果用户需要自查请访问 Socket 页面对照 108 个恶意扩展列表:
转载说明:本文系转载内容,版权归原作者及原出处所有。转载目的在于传递更多行业信息,文章观点仅代表原作者本人,与本平台立场无关。若涉及作品版权问题,请原作者或相关权利人及时与本平台联系,我们将在第一时间核实后移除相关内容。
