Análisis de eventos de riesgo de seguridad del complemento de Chrome SwitchyOmega y recomendaciones de prevención
Recientemente, varios usuarios han informado que el conocido complemento de cambio de proxy SwitchyOmega podría tener vulnerabilidades de seguridad que permiten el robo de claves privadas. Tras una investigación, se descubrió que este problema había surgido desde el año pasado, pero algunos usuarios pueden no haber prestado atención a las advertencias y continúan utilizando versiones del complemento contaminadas, enfrentando riesgos graves como el secuestro de cuentas.
Revisión del evento
Este incidente se originó inicialmente en una investigación sobre un ataque cibernético. El 24 de diciembre de 2024, un empleado de una empresa fue víctima de un ataque de phishing, lo que llevó a que el complemento del navegador que publicó fuera infectado con código malicioso, intentando robar las cookies y contraseñas del navegador de los usuarios. Una investigación independiente mostró que más de 30 complementos de la tienda de Google sufrieron ataques similares, incluido Proxy SwitchOmega (V3).
Un atacante obtuvo el control de la cuenta de desarrollador a través de una interfaz de autorización OAuth falsificada y luego subió una nueva versión del plugin que contenía código malicioso. Aprovechando el mecanismo de actualización automática de Chrome, los usuarios afectados actualizaron a la versión maliciosa sin saberlo.
La versión del complemento malicioso se lanzó en la madrugada del 25 de diciembre y fue eliminada en la madrugada del 26, existiendo durante aproximadamente 31 horas. Durante este tiempo, el navegador Chrome que usaba este complemento descargaría e instalaría automáticamente el código malicioso.
El informe de investigación indica que el número total de descargas de los complementos afectados en la tienda de Google supera las 500,000, y que los datos sensibles en más de 2.6 millones de dispositivos de usuarios pueden haber sido robados. Estos complementos alterados estuvieron disponibles en la tienda de aplicaciones durante un máximo de 18 meses, y los usuarios prácticamente no pudieron detectar la filtración de datos.
Debido a que la tienda de Chrome está dejando de soportar gradualmente los complementos de la versión V2, y como la versión oficial de SwitchyOmega es de V2, también está fuera de soporte. La cuenta de desarrollador de la versión V3 contaminada es diferente de la original, y no se puede confirmar si es una publicación oficial o si la cuenta ha sido hackeada.
El equipo de seguridad recomienda a los usuarios que verifiquen el ID de los complementos instalados para confirmar si son versiones oficiales. Si se encuentran complementos afectados, deben actualizarse de inmediato a la última versión segura o eliminarse directamente para reducir los riesgos de seguridad.
Métodos para prevenir la alteración de complementos
Para evitar que los complementos sean modificados o descargados de complementos maliciosos, los usuarios deben tomar medidas de seguridad desde tres aspectos: instalación, uso y gestión.
Descargue el complemento solo desde canales oficiales
Esté alerta a las solicitudes de permisos de los complementos
Revisar regularmente los complementos instalados
Utilizar herramientas profesionales para monitorear el flujo de fondos y prevenir la pérdida de activos
Para los desarrolladores de complementos, se deben adoptar medidas de seguridad más estrictas:
Fortalecer el control de acceso OAuth
Mejorar la seguridad de la cuenta de Chrome Web Store
Realizar auditorías de seguridad periódicamente
Monitoreo en tiempo real para saber si el complemento ha sido secuestrado
Sugerencias para manejar plugins que han sido infectados con código malicioso
Si se descubre que el complemento ha sido infectado por código malicioso o presenta riesgos, se recomienda tomar las siguientes medidas:
Eliminar el complemento inmediatamente
Cambiar la información sensible que podría haber sido filtrada
Escanear el sistema para verificar si hay puertas traseras o malware.
Monitorear si hay actividades anormales en la cuenta
Informar a las autoridades, para prevenir que más usuarios sean víctimas.
Aunque las extensiones del navegador pueden mejorar la experiencia del usuario, también pueden convertirse en un punto de entrada para ataques de hackers. Los usuarios deben mantenerse alerta y desarrollar buenos hábitos de seguridad. Al mismo tiempo, los desarrolladores y las plataformas también deben reforzar las medidas de protección de seguridad para garantizar la seguridad y la conformidad de las extensiones. Solo con el esfuerzo conjunto de todas las partes, elevando la conciencia de seguridad e implementando medidas de protección efectivas, se puede reducir realmente el riesgo y garantizar la seguridad de los datos y los activos.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
8 me gusta
Recompensa
8
4
Compartir
Comentar
0/400
HashBrownies
· hace6h
¡Madre mía, cuanto antes salgas de la censura, antes serás libre!
Ver originalesResponder0
TokenToaster
· hace6h
¿Eh? Esta cosa tampoco es confiable.
Ver originalesResponder0
AirdropHunterZhang
· hace6h
Rug Pull Rug Pull otra tanda ha explotado en corto ah嘿
El complemento de Chrome SwitchyOmega tiene una vulnerabilidad de seguridad, lo que pone en riesgo los activos de los usuarios de ser robados.
Análisis de eventos de riesgo de seguridad del complemento de Chrome SwitchyOmega y recomendaciones de prevención
Recientemente, varios usuarios han informado que el conocido complemento de cambio de proxy SwitchyOmega podría tener vulnerabilidades de seguridad que permiten el robo de claves privadas. Tras una investigación, se descubrió que este problema había surgido desde el año pasado, pero algunos usuarios pueden no haber prestado atención a las advertencias y continúan utilizando versiones del complemento contaminadas, enfrentando riesgos graves como el secuestro de cuentas.
Revisión del evento
Este incidente se originó inicialmente en una investigación sobre un ataque cibernético. El 24 de diciembre de 2024, un empleado de una empresa fue víctima de un ataque de phishing, lo que llevó a que el complemento del navegador que publicó fuera infectado con código malicioso, intentando robar las cookies y contraseñas del navegador de los usuarios. Una investigación independiente mostró que más de 30 complementos de la tienda de Google sufrieron ataques similares, incluido Proxy SwitchOmega (V3).
Un atacante obtuvo el control de la cuenta de desarrollador a través de una interfaz de autorización OAuth falsificada y luego subió una nueva versión del plugin que contenía código malicioso. Aprovechando el mecanismo de actualización automática de Chrome, los usuarios afectados actualizaron a la versión maliciosa sin saberlo.
La versión del complemento malicioso se lanzó en la madrugada del 25 de diciembre y fue eliminada en la madrugada del 26, existiendo durante aproximadamente 31 horas. Durante este tiempo, el navegador Chrome que usaba este complemento descargaría e instalaría automáticamente el código malicioso.
El informe de investigación indica que el número total de descargas de los complementos afectados en la tienda de Google supera las 500,000, y que los datos sensibles en más de 2.6 millones de dispositivos de usuarios pueden haber sido robados. Estos complementos alterados estuvieron disponibles en la tienda de aplicaciones durante un máximo de 18 meses, y los usuarios prácticamente no pudieron detectar la filtración de datos.
Debido a que la tienda de Chrome está dejando de soportar gradualmente los complementos de la versión V2, y como la versión oficial de SwitchyOmega es de V2, también está fuera de soporte. La cuenta de desarrollador de la versión V3 contaminada es diferente de la original, y no se puede confirmar si es una publicación oficial o si la cuenta ha sido hackeada.
El equipo de seguridad recomienda a los usuarios que verifiquen el ID de los complementos instalados para confirmar si son versiones oficiales. Si se encuentran complementos afectados, deben actualizarse de inmediato a la última versión segura o eliminarse directamente para reducir los riesgos de seguridad.
Métodos para prevenir la alteración de complementos
Para evitar que los complementos sean modificados o descargados de complementos maliciosos, los usuarios deben tomar medidas de seguridad desde tres aspectos: instalación, uso y gestión.
Para los desarrolladores de complementos, se deben adoptar medidas de seguridad más estrictas:
Sugerencias para manejar plugins que han sido infectados con código malicioso
Si se descubre que el complemento ha sido infectado por código malicioso o presenta riesgos, se recomienda tomar las siguientes medidas:
Aunque las extensiones del navegador pueden mejorar la experiencia del usuario, también pueden convertirse en un punto de entrada para ataques de hackers. Los usuarios deben mantenerse alerta y desarrollar buenos hábitos de seguridad. Al mismo tiempo, los desarrolladores y las plataformas también deben reforzar las medidas de protección de seguridad para garantizar la seguridad y la conformidad de las extensiones. Solo con el esfuerzo conjunto de todas las partes, elevando la conciencia de seguridad e implementando medidas de protección efectivas, se puede reducir realmente el riesgo y garantizar la seguridad de los datos y los activos.