Analyse des risques de sécurité de l'extension Chrome SwitchyOmega et recommandations de prévention
Récemment, de nombreux utilisateurs ont signalé que le célèbre plugin de commutation de proxy SwitchyOmega pourrait présenter un risque de sécurité en raison du vol de clés privées. Après enquête, il a été découvert que ce problème était déjà apparu l'année dernière, mais certains utilisateurs n'ont peut-être pas prêté attention aux avertissements et continuent à utiliser une version compromise du plugin, s'exposant ainsi à des risques graves tels que le vol de compte.
Récapitulatif de l'événement
L'incident a d'abord été déclenché par une enquête sur une cyberattaque. Le 24 décembre 2024, un employé d'une entreprise a été victime d'une attaque par e-mail de phishing, ce qui a entraîné l'injection de code malveillant dans un plugin de navigateur publié, tentant de voler les cookies et mots de passe du navigateur des utilisateurs. Une enquête indépendante a révélé que plus de 30 plugins du Google Store avaient subi des attaques similaires, y compris Proxy SwitchOmega (V3).
Un attaquant a obtenu le contrôle d'un compte développeur en exploitant une interface d'autorisation OAuth falsifiée, puis a téléchargé une nouvelle version d'un plugin contenant du code malveillant. En utilisant le mécanisme de mise à jour automatique de Chrome, les utilisateurs affectés ont été mis à jour à leur insu vers la version malveillante.
La version du plugin malveillant a été mise en ligne dans la nuit du 25 décembre et retirée dans la nuit du 26, pour une durée d'environ 31 heures. Pendant ce temps, le navigateur Chrome utilisant ce plugin téléchargera et installera automatiquement du code malveillant.
Le rapport d'enquête indique que le nombre total de téléchargements des plugins affectés dans le magasin Google a dépassé 500 000, et plus de 2,6 millions de données sensibles des appareils des utilisateurs pourraient avoir été volées. Ces plugins altérés ont été présents dans le magasin d'applications pendant jusqu'à 18 mois, et les utilisateurs ont presque été incapables de détecter la fuite de données.
En raison de l'arrêt progressif du support des plugins de version V2 par le Chrome Store, et comme la version officielle de SwitchyOmega est de version V2, elle n'est donc pas prise en charge. Le compte développeur de la version V3 contaminée est différent de l'original, il est impossible de confirmer s'il s'agit d'une publication officielle ou si le compte a été piraté.
L'équipe de sécurité recommande aux utilisateurs de vérifier l'ID des plugins installés pour s'assurer qu'ils sont bien des versions officielles. Si des plugins affectés sont découverts, ils doivent être immédiatement mis à jour vers la dernière version sécurisée ou supprimés directement, afin de réduire les risques de sécurité.
Méthodes pour prévenir la falsification des plugins
Pour éviter que le plugin ne soit altéré ou téléchargé avec un plugin malveillant, les utilisateurs doivent prendre des mesures de sécurité dans les trois domaines suivants : installation, utilisation et gestion.
Téléchargez le plugin uniquement à partir des canaux officiels.
Soyez vigilant quant aux demandes de permissions des plugins
Vérifiez régulièrement les plugins installés
Utiliser des outils professionnels pour surveiller les flux de fonds et prévenir les pertes d'actifs.
Pour les développeurs de plugins, des mesures de sécurité plus strictes doivent être prises :
Renforcer le contrôle d'accès OAuth
Améliorer la sécurité du compte Chrome Web Store
Effectuer des audits de sécurité réguliers
Surveiller en temps réel si le plugin a été détourné
Suggestions pour traiter les plugins ayant été implantés avec du code malveillant
Si vous découvrez que le plugin a été infecté par du code malveillant ou présente des risques, il est conseillé de prendre les mesures suivantes :
Supprimer le plugin immédiatement
Modifier les informations sensibles susceptibles d'être divulguées
Scanner le système pour vérifier s'il y a des portes dérobées ou des logiciels malveillants.
Surveiller si le compte présente des activités anormales
Faire un retour officiel pour prévenir d'autres utilisateurs d'être victimes.
Bien que les plugins de navigateur puissent améliorer l'expérience utilisateur, ils peuvent également devenir des points d'entrée pour les attaques des hackers. Les utilisateurs doivent rester vigilants et adopter de bonnes habitudes de sécurité. En même temps, les développeurs et les plateformes doivent renforcer les mesures de protection de la sécurité pour garantir la sécurité et la conformité des plugins. Ce n'est qu'en travaillant ensemble, en renforçant la sensibilisation à la sécurité et en mettant en œuvre des mesures de protection efficaces, que nous pourrons réellement réduire les risques et protéger la sécurité des données et des actifs.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
8 J'aime
Récompense
8
4
Partager
Commentaire
0/400
HashBrownies
· Il y a 16h
Ma mère, plus tôt on passe le mur, plus tôt on est libre.
Voir l'originalRépondre0
TokenToaster
· Il y a 16h
Hein ? Cette chose n'est pas fiable non plus.
Voir l'originalRépondre0
AirdropHunterZhang
· Il y a 16h
Rug Pull Rug Pull Encore un lot principal a explosé en vide ah hey
La plugin Chrome SwitchyOmega présente une vulnérabilité de sécurité, les actifs des utilisateurs sont exposés au risque de vol.
Analyse des risques de sécurité de l'extension Chrome SwitchyOmega et recommandations de prévention
Récemment, de nombreux utilisateurs ont signalé que le célèbre plugin de commutation de proxy SwitchyOmega pourrait présenter un risque de sécurité en raison du vol de clés privées. Après enquête, il a été découvert que ce problème était déjà apparu l'année dernière, mais certains utilisateurs n'ont peut-être pas prêté attention aux avertissements et continuent à utiliser une version compromise du plugin, s'exposant ainsi à des risques graves tels que le vol de compte.
Récapitulatif de l'événement
L'incident a d'abord été déclenché par une enquête sur une cyberattaque. Le 24 décembre 2024, un employé d'une entreprise a été victime d'une attaque par e-mail de phishing, ce qui a entraîné l'injection de code malveillant dans un plugin de navigateur publié, tentant de voler les cookies et mots de passe du navigateur des utilisateurs. Une enquête indépendante a révélé que plus de 30 plugins du Google Store avaient subi des attaques similaires, y compris Proxy SwitchOmega (V3).
Un attaquant a obtenu le contrôle d'un compte développeur en exploitant une interface d'autorisation OAuth falsifiée, puis a téléchargé une nouvelle version d'un plugin contenant du code malveillant. En utilisant le mécanisme de mise à jour automatique de Chrome, les utilisateurs affectés ont été mis à jour à leur insu vers la version malveillante.
La version du plugin malveillant a été mise en ligne dans la nuit du 25 décembre et retirée dans la nuit du 26, pour une durée d'environ 31 heures. Pendant ce temps, le navigateur Chrome utilisant ce plugin téléchargera et installera automatiquement du code malveillant.
Le rapport d'enquête indique que le nombre total de téléchargements des plugins affectés dans le magasin Google a dépassé 500 000, et plus de 2,6 millions de données sensibles des appareils des utilisateurs pourraient avoir été volées. Ces plugins altérés ont été présents dans le magasin d'applications pendant jusqu'à 18 mois, et les utilisateurs ont presque été incapables de détecter la fuite de données.
En raison de l'arrêt progressif du support des plugins de version V2 par le Chrome Store, et comme la version officielle de SwitchyOmega est de version V2, elle n'est donc pas prise en charge. Le compte développeur de la version V3 contaminée est différent de l'original, il est impossible de confirmer s'il s'agit d'une publication officielle ou si le compte a été piraté.
L'équipe de sécurité recommande aux utilisateurs de vérifier l'ID des plugins installés pour s'assurer qu'ils sont bien des versions officielles. Si des plugins affectés sont découverts, ils doivent être immédiatement mis à jour vers la dernière version sécurisée ou supprimés directement, afin de réduire les risques de sécurité.
Méthodes pour prévenir la falsification des plugins
Pour éviter que le plugin ne soit altéré ou téléchargé avec un plugin malveillant, les utilisateurs doivent prendre des mesures de sécurité dans les trois domaines suivants : installation, utilisation et gestion.
Pour les développeurs de plugins, des mesures de sécurité plus strictes doivent être prises :
Suggestions pour traiter les plugins ayant été implantés avec du code malveillant
Si vous découvrez que le plugin a été infecté par du code malveillant ou présente des risques, il est conseillé de prendre les mesures suivantes :
Bien que les plugins de navigateur puissent améliorer l'expérience utilisateur, ils peuvent également devenir des points d'entrée pour les attaques des hackers. Les utilisateurs doivent rester vigilants et adopter de bonnes habitudes de sécurité. En même temps, les développeurs et les plateformes doivent renforcer les mesures de protection de la sécurité pour garantir la sécurité et la conformité des plugins. Ce n'est qu'en travaillant ensemble, en renforçant la sensibilisation à la sécurité et en mettant en œuvre des mesures de protection efficaces, que nous pourrons réellement réduire les risques et protéger la sécurité des données et des actifs.