黑客利用恶意 Chrome 扩展程序攻击用户窃取 Meta 登录凭证

黑客利用恶意 Chrome 扩展程序攻击用户窃取 Meta 登录凭证

一种新型恶意 Chrome 扩展程序被发现,它伪装成 Meta 广告活动的生产力工具,专门针对数字营销人员。

这个扩展程序被称为“Madgicx Plus”,通过伪装成合法人工智能驱动广告平台的欺骗性网站网络进行分发。

该扩展程序并没有优化广告效果,而是利用强大的浏览器权限来劫持用户会话并窃取 Facebook 和 Instagram 的登录令牌。

该活动的运营商已经重新利用了以前恶意扩展的基础设施,表明威胁正在不断演变,即将社会工程诱饵适应当前的数字营销趋势。

该扩展的分发渠道部署了专业制作的域名(例如 privacy-shield.world 和 madgicxads.world),模拟真实的分析和优化服务。

以提高活动投资回报率为借口鼓励访问者安装该扩展程序,但实际上却授予其完全主机访问权限和网络请求拦截功能。

Cyber​​eason 分析师指出,一旦安装,该扩展程序就会将内容脚本注入到每个访问的页面中,从而实现表单输入和会话 cookie 的实时收集。

此级别的访问允许攻击者绕过内容安全策略并直接与 Meta 的内部 API 进行交互。

影响评估表明,泄露的凭证可能导致未经授权的广告预算修改、新的广告活动创建以及商业账户的完全接管。

中小型企业通常缺乏专门的安全团队,由于他们经常将广告管理委托给第三方工具,因此面临的风险尤其高。

该扩展程序能够轻松地从出站请求中删除 HTTP Origin 标头,这进一步说明了其能够进行无缝浏览器中间人攻击的能力。

受害者可能一直没有意识到,直到他们在 Meta Business Manager 仪表板中发现不明原因的账单费用或丢失的活动。

黑客利用恶意 Chrome 扩展程序攻击用户窃取 Meta 登录凭证

在合法工具的伪装下,扩展的 manifest.json 授予“”的 host_permissions,并利用 declarativeNetRequest 规则从任何与模式“caller=ext”匹配的请求中删除原始标头。

此功能与将被盗令牌转发到命令和控制服务器的后台脚本相结合,构成了复杂的数据盗窃框架的基础。

通过图标哈希分析和 Shodan 查询,我们识别出了 Cloudflare 代理背后的真实 IP 地址,从而找到了 VDSina 所拥有的基础设施——VDSina 是一家之前与托管恶意资源有关的 ISP。

感染机制

安装后,扩展程序的清单会触发自动注入监视浏览器导航事件的后台脚本。

黑客利用恶意 Chrome 扩展程序攻击用户窃取 Meta 登录凭证

下面的代码片段说明了扩展程序如何拦截表单提交以捕获身份验证令牌:-

// manifest.json excerpt
{
  "host_permissions": ["<all_urls>"],
  "permissions": ["declarativeNetRequest","declarativeNetRequestWithHostAccess"],
  "content_scripts": [
    {
      "matches": ["*://*/*"],
      "js": ["background.iife.js"]
    }
  ]
}

攻击的核心在于 background.iife.js,它为对 Facebook 的 OAuth 端点的 XHR 请求建立监听器。

当用户登录时,脚本从 JSON 响应中提取“access_token”并将其存储在本地存储中,然后将其中继到 madgicx-plus.com 上的恶意 C2 域。

通过使用 declarativeNetRequest 规则剥离 Origin 标头,该扩展可以逃避同源检查,并将被盗令牌无缝集成到攻击者控制的会话中:

// background.iife.js snippet
chrome.webRequest.onBeforeSendHeaders.addListener(details => {
  details.requestHeaders = details.requestHeaders.filter(h => h.name !== 'Origin');
  return { requestHeaders: details.requestHeaders };
}, {urls: ["*://*.facebook.com/*"]}, ["blocking","requestHeaders"]);

通过这些机制,攻击者可以持续访问受害者的元环境,而不会触发标准浏览器警报。

该扩展程序结合了广泛的权限、CSP 绕过技术和隐蔽的令牌泄露,标志着针对社交媒体广告的基于浏览器的威胁显著升级。

安全团队应优先考虑扩展审核,限制不必要的权限,并将广告工作流程隔离到专用配置文件中,以减轻此类风险。

版权声明·<<<---红客联盟--->>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com
安全威胁

NVIDIA NVDebug 工具漏洞可使攻击者提升权限

2025-9-12 16:13:16

安全威胁

新型攻击技术可使攻击者窃取 Argocd 中的 Git 凭证

2025-9-12 16:21:24

搜索