关于插件:尽快卸载这两款恶意浏览器插件已有近-50-万用户安装

42次阅读

共计 1058 个字符,预计需要花费 3 分钟才能阅读完成。

自 Firefox 在 2002 年诞生以来,就以轻便、疾速、简略与高扩充性的特点广受用户的青睐。

Firefox 有着丰盛的附加组件,包含反跟踪软件、广告拦截器、主题和实用程序等,用户能够通过削减额定的性能或款式实现 Firefox 的个性化定制。

然而,跟 Chrome 插件一样,Firefox 中的这些附加组件在为用户带来不便的同时,也带来了肯定的危险。

在本周,Mozilla 平安博客发表:在 Firefox 团队发现存在歹意行为后,其已决定封杀某些被滥用的附加组件。

布告中尽管提到了两款特定的附加组件(“Bypas”和“Bypass XM”),但并没有具体地阐明它们都干了什么。

不过能够必定的是,大概有 45.5 万名用户都受到了潜在影响。

Mozilla 称,这次被封禁的附加组件不仅篡改了浏览器的更新性能,并且让近百万用户都无奈下载更新、获取屏蔽列表或更新近程配置内容。

此外,Malwarebytes Labs 平安博客也显示,此款零碎附加组件的创作者声称,这些附加组件的目标就是为了绕过某些网站付费的限度。

其实,早在往年 6 月,就曾经有人发现了这两款名为“Bypass”和“Bypass XM”的附件组件在滥用 Firefox 浏览器的代理 API,而且还应用这些 API 来治理浏览器如何连贯到互联网。

当然,当初这些歹意的附加组件都已被阻止。另外,Firefox 团队在补救过程中应用了代理 API 来创立和部署修复程序时,还长期暂停了新附加组件开发人员提交的批准。

从 V.91.1 开始,Firefox 曾经施行了间接连贯以用于更新目标和浏览器收回的其余“重要申请”的回退机制,无论代理配置是否导致了连贯问题,都能够进行下载。

10 月初,Mozilla 公布了 Firefox 93 版。最新版本领有新的选项卡卸载性能、阻止来自 HTTPS 网页的 HTTP 下载的能力以及对 3DES 加密的默认反对的完结。

Mozilla 还催促用户更新到最新版本的 Firefox,应用代理 API 的开发人员也被开始要求在他们的附加组件中蕴含相应的代码来放慢审查。

除此之外,Mozilla 还公布了一款名称为“Proxy Failover”的零碎附加组件,以进一步缓解这方面的问题。

如果 Firefox 用户想要查看、查看本人的浏览器是否装置了这些歹意附加组件,能够点击“菜单”按钮跳转到“帮忙”下的“更多”获取故障排除信息。

而后,能够再向下翻页到“附加组件”里对“Bypas”或“Bypass XM”的名称进行搜寻。

若在列表中发现了它们的身影,能够尽快通过 Firefox 菜单中的“扩大和主题”页面予以禁用或删除。

正文完
 0