警惕!这款热门Chrome VPN插件在监视你,数十万用户受影响,建议立即删除

Chrome浏览器插件能丰富功能,但部分看似实用的工具可能暗藏风险。近期一款名为FreeVPN.One的Chrome VPN插件(拥有数十万用户,且曾获Google推荐)被曝光存在恶意行为——秘密截取用户屏幕、收集敏感信息,即便未使用其核心功能也会触发监控。安全机构建议已安装用户立即卸载,避免隐私泄露。

警惕!这款热门Chrome VPN插件在监视你,数十万用户受影响,建议立即删除插图

一、事件核心:FreeVPN.One的恶意行为曝光,隐蔽性极强

安全公司Koi Security通过博客发布调查结果,指出FreeVPN.One存在多项侵犯用户隐私的操作,且手段隐蔽,用户难以察觉:

1. 秘密截取屏幕,瞄准敏感内容

  • 截取机制:用户在网页间切换时,插件会在新页面加载完成11秒后自动截图——这一时间点能确保页面内所有内容(包括密码、表单数据、私人文档等敏感信息)完全渲染,实现“精准窃取”;
  • 触发条件:即便用户未启用插件宣称的“AI威胁检测”功能(该功能名义上需截图上传扫描),插件仍会定期自动截取屏幕快照,无任何操作提示;
  • 截取范围:不仅针对未知域名,连Google Photos(相册)、Google Sheets(表格)等主流可信平台也会被纳入截图范围,覆盖用户工作、生活场景的隐私内容。

2. 过度索取权限,收集设备与位置信息

  • 权限滥用:FreeVPN.One要求的权限远超正常VPN功能需求,启动时会主动查询用户的地理位置、设备硬件详情(如设备型号、系统版本),并将这些信息实时发送至第三方服务器;
  • 恶意代码植入时间:调查显示,该插件初期为正常工具,开发者在2025年4月开始暗中植入恶意代码,最新版本3.1.4(7月25日发布)甚至对传输的窃取数据采用AES-256加密,试图规避安全检测,增加追踪难度。

二、开发者回应矛盾,缺乏证据支撑

Koi Security联系FreeVPN.One开发者后,对方的解释存在明显漏洞,且无法提供证明:

  • 首次回应:声称自动截图仅针对“可疑域名”,是“后台扫描”的一部分,且表示该功能“默认启用,未来更新会禁用”;
  • 关键质疑:研究人员指出“主流可信域名也被截图”,开发者无法解释这一矛盾;当被要求提供“截图不存储、不出售”的证据时,开发者直接停止回复邮件,进一步印证行为可疑。

三、更值得警惕的点:曾获Google推荐,暴露审核漏洞

此次事件的严重性不仅在于插件本身的恶意行为,更在于其“官方背书”背景:

  • 官方认可痕迹:FreeVPN.One在Chrome网上应用商店中曾带有Google的“已验证”徽章,且被纳入推荐列表,降低了用户的警惕性;
  • 用户规模风险:该插件拥有数十万用户,意味着大量用户可能已遭遇隐私泄露;
  • 审核流程质疑:恶意代码自2025年4月植入,直至7月才被曝光,期间Google未察觉异常,凸显Chrome插件商店的审核机制存在漏洞,“可信供应商”标签并非绝对安全。

四、用户行动建议:立即卸载,检查隐私风险

若你已安装FreeVPN.One插件,建议按以下步骤操作,降低风险:

  1. 立即卸载插件:打开Chrome浏览器,进入「插件程序 > 管理插件」,找到FreeVPN.One,点击“移除”,并重启浏览器;
  2. 检查同类工具:若使用其他VPN类Chrome插件,优先选择知名度高、长期无安全负面的产品,避免安装“免费但权限要求过高”的工具;
  3. 清理敏感数据:若近期使用该插件访问过含敏感信息的页面(如网银、私人文档),建议及时修改相关账号密码,避免已泄露信息被滥用。

评论