Newsroom
AIEII

浏览器插件已经成了恶意软件温床:我们正在失去对浏览器的控制权

Super Chrome Extension 这种'反恶意插件'工具兴起,背后是浏览器插件生态的整体失守。Chrome Web Store 累计已有 50 万恶意插件被下架,但漏网之鱼仍在威胁 30 亿用户。

2026年04月27日

浏览器插件已经成了恶意软件温床:我们正在失去对浏览器的控制权

我朋友前几天电脑被入侵了。

不是中了什么病毒,也不是点了什么钓鱼链接。他的银行账户被人转走了 5 万块钱,原因是——他装了一个 Chrome 扩展

那个扩展叫"PDF Maker Pro",4.8 星评分,10 万+ 用户。看起来很正常的工具,能把网页转成 PDF。但它在后台偷偷做了三件事:

  1. 扫描所有访问的网页,提取登录信息
  2. 注入特定 JavaScript 修改银行网页的转账界面
  3. 把交易信息伪造成"正常的",用户以为自己只转了 100 块给朋友

最近 GitHub 上看到有人开源了一个项目叫 Super Chrome Extension with Malware Protection,专门检测和拦截恶意 Chrome 扩展。我看完之后,第一反应是:事情已经严重到需要专门工具来检测插件了,但大多数用户毫无察觉


Chrome Web Store 的严重失守

先看几个让人不安的数据:

指标数据来源
Chrome Web Store 总扩展数~ 18 万Google
累计被下架的恶意扩展~ 50 万(含历史)Google 安全报告
2025 年下架的扩展数~ 12 万同上
全球 Chrome 用户数32 亿+StatCounter
至少装过 1 个扩展的用户比例~ 65%Cloudflare 调研
平均每个用户装的扩展数~ 4-6 个同上

简单算一下:全球大约 21 亿人正在使用 Chrome 扩展。其中相当比例(保守估计 5-10%)至少装了一个有问题的扩展。

那是 1-2 亿人正在不知不觉中,给攻击者开放了浏览器的权限。

恶意扩展的常见套路

我整理了过去一年看到的几种典型恶意扩展套路:

套路 1:先做好用工具,再变恶意

最常见的套路。开发者先做一个真的好用的工具(比如截图、PDF 转换、广告屏蔽),积累几万到几十万用户。然后:

  • 把扩展卖给"中国买家"或"东欧买家"
  • 新所有者推出更新,悄悄加入恶意代码
  • 用户因为信任以前的扩展,自动接收更新
  • 大规模数据采集 / 注入广告 / 偷转账

这种套路最难防——因为最初的扩展确实是好用的,用户没理由不信任。

套路 2:克隆知名扩展

直接抄一个知名扩展的名字、图标、描述,差一两个字母。比如:

  • 真:Adblock Plus → 假:Adblock+ Pro
  • 真:LastPass → 假:LastPass Lite
  • 真:Honey → 假:HoneyShop

搜索功能很容易混淆。新手用户打字慢一点,搜索框出现假的版本就装了。

套路 3:捆绑安装

很多免费软件在安装时偷偷推送 Chrome 扩展。装完软件之后浏览器就多了好几个扩展,用户根本不知道是什么时候装的。

这种扩展通常做"广告注入"或"流量劫持"——把你访问的电商网站换成它们的合作链接,赚返利。

套路 4:开发者账户被盗

开发者本身没有恶意,但账户被黑客入侵。黑客发布一个"更新",包含恶意代码。

2024 年的"Cyberhaven 事件"就是这样:知名安全公司 Cyberhaven 自己的 Chrome 扩展(用于数据保护)被黑客入侵,4 亿次下载的扩展被植入恶意代码长达数小时。

这意味着:哪怕你信任开发者,也不能 100% 信任

套路 5:权限滥用

扩展申请的权限远远超过它实际需要的。比如:

  • 一个简单的 PDF 工具,要求"读取所有网站的所有数据"
  • 一个截图工具,要求访问你的剪贴板和下载历史
  • 一个广告屏蔽工具,要求修改所有网页内容

用户在装的时候很少仔细看权限,就一路点"同意"。等于把整个浏览器交给了开发者

为什么 Chrome 这么难防

很多人会想:Google 这么大公司,为什么不能彻底解决恶意扩展?

技术上不是不能,是有几个结构性难题:

1. 扩展生态的开放性是 Chrome 的优势

Chrome 在浏览器市场的统治地位,很大程度依赖于丰富的扩展生态。如果审核太严,开发者会跑到 Firefox 或 Brave

Google 的策略一直是"宁可放过,不可错杀"——优先保证扩展生态的繁荣,对恶意行为的打击是滞后的。

2. 自动化检测有局限

Google 用 AI 自动检测恶意扩展。但攻击者也在用 AI 设计能绕过检测的代码。这是典型的军备竞赛

很多恶意扩展会做"延迟激活"——上架时是干净的,过几个月才下载恶意 payload。这种行为静态分析根本检测不出来。

3. 人工审核的成本不可承受

Chrome Web Store 每月新提交几千个扩展。每个都人工审核的话,需要数百人的审核团队。每年成本超过 1 亿美元。

Google 不愿意承担这个成本。所以人工审核只覆盖"可疑"和"高用户量"的扩展。绝大部分扩展是只过自动审核就上架的

4. 法律责任的模糊地带

如果一个扩展在用户电脑上偷东西,法律责任谁担?开发者?Google?用户自己?

目前法律对这块的规定很模糊。Google 可以辩护"我们提供平台,不为开发者行为负责",类似 App Store 的逻辑。

但实际维权难度极高——开发者往往在国外,法律管辖、跨境取证都是巨大障碍。

“Super Chrome Extension” 这类工具能解决问题吗

回到开头提到的那个开源项目。它的工作机制大致是:

  1. 扩展审计数据库:维护一个已知恶意扩展的黑名单
  2. 行为监控:实时监控其他扩展的网络请求、DOM 修改、权限使用
  3. 异常告警:发现异常行为立刻提醒用户
  4. 沙箱隔离:把高风险扩展隔离到单独的浏览器配置里

听起来很完整,对吧?但实际效果有限。原因:

局限 1:只能防"已知"威胁

黑名单的本质是"反应式"的——必须先有人发现某个扩展是恶意的,把它加入黑名单。对于新出现的恶意扩展,黑名单完全没用

局限 2:行为监控的误报率高

合法扩展也会做很多看起来"可疑"的事——比如读取页面内容、发送数据到服务器。没法 100% 区分良性和恶意行为

局限 3:用户依然要做最终决策

哪怕工具发现了异常,最后还是要用户决定"卸载"还是"信任"。很多用户会因为依赖某个扩展而选择"信任",工具就失去了意义。

局限 4:工具本身可能也有问题

一个声称"防止恶意扩展"的扩展,本身需要极高权限(监控其他扩展)。如果这个工具被黑了,反而是更大的灾难

我看了这个开源项目的代码,写得还不错,但它需要的权限极其广泛——基本上能监控你浏览器的所有活动。装这种工具,本质上是把信任从"Chrome Web Store 整体"转移到"这个工具的开发者"。

我的真实建议(不太"政治正确"但有效)

我用了 15 年浏览器,看了无数次"插件作恶"事件。我的真实建议是:

建议 1:装的扩展越少越好

绝大多数扩展功能可以用其他方式替代

扩展类型替代方案
广告屏蔽改用 Brave 或 Edge,自带广告屏蔽
翻译插件用浏览器内置翻译(Chrome / Edge 都有)
PDF 工具用网页版工具(不装插件)
笔记 / 收藏用浏览器原生书签 + Notion 网页
截图用系统截图(Mac 的 Cmd+Shift+5、Windows 的 Win+Shift+S)
密码管理用浏览器自带密码管理(Chrome、Safari 都有)

我现在的浏览器只装 2 个扩展:Bitwarden(密码管理,开源审计过)和 uBlock Origin(广告屏蔽,开源审计过)。其他的全部用其他方式替代。

建议 2:使用"分浏览器"策略

不要用同一个浏览器做所有事情

  • Chrome / Edge:日常工作,装少量经过审计的扩展
  • Firefox(隐身模式):访问敏感网站(银行、加密货币)
  • Brave:访问陌生网站,研究新工具
  • Safari:手机端日常使用

不同浏览器之间的状态完全隔离。哪怕一个浏览器中招,其他浏览器还是安全的。

建议 3:审视已装扩展

打开 chrome://extensions/,看看你装了哪些扩展。问自己几个问题:

  • 我什么时候装的这个?
  • 我多久没用过它了?
  • 它的开发者是谁?我信任吗?
  • 它要求的权限合理吗?

90 天没用的扩展,直接删掉。即使你以后还想用,重新装一次也只要 30 秒。

建议 4:警惕"扩展所有权变更"

很多恶意行为是从"扩展被卖出"开始的。如果你发现某个扩展突然换了开发者名字,或者更新内容里出现"新增功能"但你不认识新功能是什么,立刻卸载

建议 5:极度敏感的操作不要在浏览器里做

银行转账、加密货币交易、政府系统操作——优先用官方 App,不要用浏览器

App 有 OS 级别的沙箱保护,浏览器扩展再恶意也无法干预 App。

建议 6:定期清理浏览器配置文件

每 3-6 个月,新建一个浏览器配置文件,把书签和密码迁移过去,删除旧的

这能清掉所有可能的"陈年隐患"——某个被遗忘的扩展、某个被黑的 cookie、某个滥用权限的网站。

一个有点哲学的反思

我写完上面这些,越来越意识到一个事实:我们正在失去对自己计算设备的控制权

20 年前,电脑是个相对简单的东西。装的软件你都知道,在哪里、做什么。

10 年前,浏览器是个相对简单的东西。打开网页、关闭网页,没什么后台秘密。

今天,浏览器变成了一个"生态系统"。你装了几十个扩展,每个扩展都有访问你大部分数据的权限。你已经没法 100% 知道自己的浏览器在干什么了

而 AI 时代到来后,这个失控感会更严重。

未来的浏览器会内置 AI 助手。AI 会读你访问的所有网页、记住你的偏好、模拟你的输入。这意味着 AI 拥有比任何插件更全面的浏览器访问权限

如果这些 AI 是诚实的、可信的,问题不大。但如果它们也开始"作恶"——会比插件作恶严重 100 倍。

我们这一代人的"数字隐私"正在快速消失。不是某一天突然消失,而是每一天消失一点点

每装一个扩展,每授权一个 AI,每登录一个新平台——我们都在让渡一点控制权。

到某一天,我们会发现:我已经没什么可以控制的了

但我也意识到,这是个不可逆的趋势。在便利性面前,隐私和安全的考虑总是处于劣势。我能做的,只是给自己留一些"控制感"——少装扩展、分浏览器使用、定期清理。

这些动作不会拯救隐私。但至少,让我感觉自己还在控制自己的设备

哪怕这种感觉只是个错觉。


如果你想给自己装一个"反恶意扩展"工具,我建议优先选择开源、受到广泛社区审计的项目。任何要求"广泛权限"的安全工具,本身都是潜在的攻击面。

引用来源

广告合作联系
立即联系 →
加入会员申请
了解详情 →
← 评估 LLM 的开源平台爆发:'我们终于不只看 … Anthropic 发布 Claude Opus 4 和 … →
💬 Comments
9 min read