我朋友前几天电脑被入侵了。
不是中了什么病毒,也不是点了什么钓鱼链接。他的银行账户被人转走了 5 万块钱,原因是——他装了一个 Chrome 扩展。
那个扩展叫"PDF Maker Pro",4.8 星评分,10 万+ 用户。看起来很正常的工具,能把网页转成 PDF。但它在后台偷偷做了三件事:
- 扫描所有访问的网页,提取登录信息
- 注入特定 JavaScript 修改银行网页的转账界面
- 把交易信息伪造成"正常的",用户以为自己只转了 100 块给朋友
最近 GitHub 上看到有人开源了一个项目叫 Super Chrome Extension with Malware Protection,专门检测和拦截恶意 Chrome 扩展。我看完之后,第一反应是:事情已经严重到需要专门工具来检测插件了,但大多数用户毫无察觉。
Chrome Web Store 的严重失守
先看几个让人不安的数据:
| 指标 | 数据 | 来源 |
|---|---|---|
| Chrome Web Store 总扩展数 | ~ 18 万 | |
| 累计被下架的恶意扩展 | ~ 50 万(含历史) | Google 安全报告 |
| 2025 年下架的扩展数 | ~ 12 万 | 同上 |
| 全球 Chrome 用户数 | 32 亿+ | StatCounter |
| 至少装过 1 个扩展的用户比例 | ~ 65% | Cloudflare 调研 |
| 平均每个用户装的扩展数 | ~ 4-6 个 | 同上 |
简单算一下:全球大约 21 亿人正在使用 Chrome 扩展。其中相当比例(保守估计 5-10%)至少装了一个有问题的扩展。
那是 1-2 亿人正在不知不觉中,给攻击者开放了浏览器的权限。
恶意扩展的常见套路
我整理了过去一年看到的几种典型恶意扩展套路:
套路 1:先做好用工具,再变恶意
最常见的套路。开发者先做一个真的好用的工具(比如截图、PDF 转换、广告屏蔽),积累几万到几十万用户。然后:
- 把扩展卖给"中国买家"或"东欧买家"
- 新所有者推出更新,悄悄加入恶意代码
- 用户因为信任以前的扩展,自动接收更新
- 大规模数据采集 / 注入广告 / 偷转账
这种套路最难防——因为最初的扩展确实是好用的,用户没理由不信任。
套路 2:克隆知名扩展
直接抄一个知名扩展的名字、图标、描述,差一两个字母。比如:
- 真:Adblock Plus → 假:Adblock+ Pro
- 真:LastPass → 假:LastPass Lite
- 真:Honey → 假:HoneyShop
搜索功能很容易混淆。新手用户打字慢一点,搜索框出现假的版本就装了。
套路 3:捆绑安装
很多免费软件在安装时偷偷推送 Chrome 扩展。装完软件之后浏览器就多了好几个扩展,用户根本不知道是什么时候装的。
这种扩展通常做"广告注入"或"流量劫持"——把你访问的电商网站换成它们的合作链接,赚返利。
套路 4:开发者账户被盗
开发者本身没有恶意,但账户被黑客入侵。黑客发布一个"更新",包含恶意代码。
2024 年的"Cyberhaven 事件"就是这样:知名安全公司 Cyberhaven 自己的 Chrome 扩展(用于数据保护)被黑客入侵,4 亿次下载的扩展被植入恶意代码长达数小时。
这意味着:哪怕你信任开发者,也不能 100% 信任。
套路 5:权限滥用
扩展申请的权限远远超过它实际需要的。比如:
- 一个简单的 PDF 工具,要求"读取所有网站的所有数据"
- 一个截图工具,要求访问你的剪贴板和下载历史
- 一个广告屏蔽工具,要求修改所有网页内容
用户在装的时候很少仔细看权限,就一路点"同意"。等于把整个浏览器交给了开发者。
为什么 Chrome 这么难防
很多人会想:Google 这么大公司,为什么不能彻底解决恶意扩展?
技术上不是不能,是有几个结构性难题:
1. 扩展生态的开放性是 Chrome 的优势
Chrome 在浏览器市场的统治地位,很大程度依赖于丰富的扩展生态。如果审核太严,开发者会跑到 Firefox 或 Brave。
Google 的策略一直是"宁可放过,不可错杀"——优先保证扩展生态的繁荣,对恶意行为的打击是滞后的。
2. 自动化检测有局限
Google 用 AI 自动检测恶意扩展。但攻击者也在用 AI 设计能绕过检测的代码。这是典型的军备竞赛。
很多恶意扩展会做"延迟激活"——上架时是干净的,过几个月才下载恶意 payload。这种行为静态分析根本检测不出来。
3. 人工审核的成本不可承受
Chrome Web Store 每月新提交几千个扩展。每个都人工审核的话,需要数百人的审核团队。每年成本超过 1 亿美元。
Google 不愿意承担这个成本。所以人工审核只覆盖"可疑"和"高用户量"的扩展。绝大部分扩展是只过自动审核就上架的。
4. 法律责任的模糊地带
如果一个扩展在用户电脑上偷东西,法律责任谁担?开发者?Google?用户自己?
目前法律对这块的规定很模糊。Google 可以辩护"我们提供平台,不为开发者行为负责",类似 App Store 的逻辑。
但实际维权难度极高——开发者往往在国外,法律管辖、跨境取证都是巨大障碍。
“Super Chrome Extension” 这类工具能解决问题吗
回到开头提到的那个开源项目。它的工作机制大致是:
- 扩展审计数据库:维护一个已知恶意扩展的黑名单
- 行为监控:实时监控其他扩展的网络请求、DOM 修改、权限使用
- 异常告警:发现异常行为立刻提醒用户
- 沙箱隔离:把高风险扩展隔离到单独的浏览器配置里
听起来很完整,对吧?但实际效果有限。原因:
局限 1:只能防"已知"威胁
黑名单的本质是"反应式"的——必须先有人发现某个扩展是恶意的,把它加入黑名单。对于新出现的恶意扩展,黑名单完全没用。
局限 2:行为监控的误报率高
合法扩展也会做很多看起来"可疑"的事——比如读取页面内容、发送数据到服务器。没法 100% 区分良性和恶意行为。
局限 3:用户依然要做最终决策
哪怕工具发现了异常,最后还是要用户决定"卸载"还是"信任"。很多用户会因为依赖某个扩展而选择"信任",工具就失去了意义。
局限 4:工具本身可能也有问题
一个声称"防止恶意扩展"的扩展,本身需要极高权限(监控其他扩展)。如果这个工具被黑了,反而是更大的灾难。
我看了这个开源项目的代码,写得还不错,但它需要的权限极其广泛——基本上能监控你浏览器的所有活动。装这种工具,本质上是把信任从"Chrome Web Store 整体"转移到"这个工具的开发者"。
我的真实建议(不太"政治正确"但有效)
我用了 15 年浏览器,看了无数次"插件作恶"事件。我的真实建议是:
建议 1:装的扩展越少越好
绝大多数扩展功能可以用其他方式替代:
| 扩展类型 | 替代方案 |
|---|---|
| 广告屏蔽 | 改用 Brave 或 Edge,自带广告屏蔽 |
| 翻译插件 | 用浏览器内置翻译(Chrome / Edge 都有) |
| PDF 工具 | 用网页版工具(不装插件) |
| 笔记 / 收藏 | 用浏览器原生书签 + Notion 网页 |
| 截图 | 用系统截图(Mac 的 Cmd+Shift+5、Windows 的 Win+Shift+S) |
| 密码管理 | 用浏览器自带密码管理(Chrome、Safari 都有) |
我现在的浏览器只装 2 个扩展:Bitwarden(密码管理,开源审计过)和 uBlock Origin(广告屏蔽,开源审计过)。其他的全部用其他方式替代。
建议 2:使用"分浏览器"策略
不要用同一个浏览器做所有事情:
- Chrome / Edge:日常工作,装少量经过审计的扩展
- Firefox(隐身模式):访问敏感网站(银行、加密货币)
- Brave:访问陌生网站,研究新工具
- Safari:手机端日常使用
不同浏览器之间的状态完全隔离。哪怕一个浏览器中招,其他浏览器还是安全的。
建议 3:审视已装扩展
打开 chrome://extensions/,看看你装了哪些扩展。问自己几个问题:
- 我什么时候装的这个?
- 我多久没用过它了?
- 它的开发者是谁?我信任吗?
- 它要求的权限合理吗?
90 天没用的扩展,直接删掉。即使你以后还想用,重新装一次也只要 30 秒。
建议 4:警惕"扩展所有权变更"
很多恶意行为是从"扩展被卖出"开始的。如果你发现某个扩展突然换了开发者名字,或者更新内容里出现"新增功能"但你不认识新功能是什么,立刻卸载。
建议 5:极度敏感的操作不要在浏览器里做
银行转账、加密货币交易、政府系统操作——优先用官方 App,不要用浏览器。
App 有 OS 级别的沙箱保护,浏览器扩展再恶意也无法干预 App。
建议 6:定期清理浏览器配置文件
每 3-6 个月,新建一个浏览器配置文件,把书签和密码迁移过去,删除旧的。
这能清掉所有可能的"陈年隐患"——某个被遗忘的扩展、某个被黑的 cookie、某个滥用权限的网站。
一个有点哲学的反思
我写完上面这些,越来越意识到一个事实:我们正在失去对自己计算设备的控制权。
20 年前,电脑是个相对简单的东西。装的软件你都知道,在哪里、做什么。
10 年前,浏览器是个相对简单的东西。打开网页、关闭网页,没什么后台秘密。
今天,浏览器变成了一个"生态系统"。你装了几十个扩展,每个扩展都有访问你大部分数据的权限。你已经没法 100% 知道自己的浏览器在干什么了。
而 AI 时代到来后,这个失控感会更严重。
未来的浏览器会内置 AI 助手。AI 会读你访问的所有网页、记住你的偏好、模拟你的输入。这意味着 AI 拥有比任何插件更全面的浏览器访问权限。
如果这些 AI 是诚实的、可信的,问题不大。但如果它们也开始"作恶"——会比插件作恶严重 100 倍。
我们这一代人的"数字隐私"正在快速消失。不是某一天突然消失,而是每一天消失一点点。
每装一个扩展,每授权一个 AI,每登录一个新平台——我们都在让渡一点控制权。
到某一天,我们会发现:我已经没什么可以控制的了。
但我也意识到,这是个不可逆的趋势。在便利性面前,隐私和安全的考虑总是处于劣势。我能做的,只是给自己留一些"控制感"——少装扩展、分浏览器使用、定期清理。
这些动作不会拯救隐私。但至少,让我感觉自己还在控制自己的设备。
哪怕这种感觉只是个错觉。
如果你想给自己装一个"反恶意扩展"工具,我建议优先选择开源、受到广泛社区审计的项目。任何要求"广泛权限"的安全工具,本身都是潜在的攻击面。