Análise de incidentes de segurança e recomendações de prevenção para o plugin Chrome SwitchyOmega
Recentemente, vários usuários relataram que o conhecido plugin de troca de proxies SwitchyOmega pode ter vulnerabilidades de segurança que podem levar ao roubo de chaves privadas. Após investigação, descobriu-se que esse problema já existia desde o ano passado, mas alguns usuários podem não ter prestado atenção às mensagens de aviso e ainda estão utilizando versões do plugin contaminadas, enfrentando riscos sérios como o sequestro de contas.
Revisão do Evento
Este incidente teve origem numa investigação sobre um ataque cibernético. No dia 24 de dezembro de 2024, um funcionário de uma empresa foi alvo de um ataque de phishing, resultando na inserção de código malicioso no plugin do navegador que publicou, tentando roubar os cookies e senhas do navegador do usuário. A investigação independente revelou que mais de 30 plugins da loja do Google foram alvo de ataques semelhantes, incluindo o Proxy SwitchOmega (V3).
Os atacantes obtiveram controle da conta de desenvolvedor através de uma interface de autorização OAuth falsificada e, em seguida, carregaram uma nova versão do plugin contendo código malicioso. Aproveitando o mecanismo de atualização automática do Chrome, os usuários afetados atualizaram para a versão maliciosa sem saber.
A versão do plugin malicioso foi lançada na madrugada de 25 de dezembro e retirada na madrugada de 26, tendo estado disponível por cerca de 31 horas. Durante esse período, o navegador Chrome que utilizava esse plugin baixaria e instalaria automaticamente código malicioso.
O relatório de investigação indica que o número total de downloads dos plugins afetados na loja do Google ultrapassou 500.000, e os dados sensíveis de mais de 2,6 milhões de dispositivos de usuários podem ter sido roubados. Esses plugins adulterados estiveram disponíveis na loja de aplicativos durante até 18 meses, e os usuários mal conseguem perceber a violação de dados.
Devido ao facto de a loja Chrome estar a deixar de suportar gradualmente os plugins da versão V2, e como a versão oficial do SwitchyOmega é da versão V2, também está fora do suporte. A conta de desenvolvedor da versão V3 contaminada é diferente da versão original, não sendo possível confirmar se é uma versão oficial ou se a conta foi atacada por hackers.
A equipe de segurança recomenda que os usuários verifiquem o ID dos plugins instalados para confirmar se são versões oficiais. Caso encontrem plugins afetados, devem atualizá-los imediatamente para a versão de segurança mais recente ou removê-los diretamente, a fim de reduzir o risco de segurança.
Métodos para prevenir a alteração de plugins
Para evitar que os plugins sejam alterados ou baixados como plugins maliciosos, os usuários devem garantir a segurança em três aspectos: instalação, uso e gestão.
Faça o download dos plugins apenas a partir de canais oficiais
Cuidado com os pedidos de permissões dos plugins
Verifique regularmente os plugins instalados
Utilize ferramentas profissionais para monitorar o fluxo de fundos e prevenir perdas de ativos
Para os desenvolvedores de plugins, devem ser tomadas medidas de segurança mais rigorosas:
Reforçar o controle de acesso OAuth
Aumentar a segurança da conta do Chrome Web Store
Realizar auditorias de segurança regularmente
Monitorizar em tempo real se o plugin foi sequestrado.
Sugestões para lidar com plugins que foram infectados com código malicioso
Se descobrir que o plugin foi infectado por código malicioso ou apresenta riscos, recomenda-se tomar as seguintes medidas:
Remover o plugin imediatamente
Alterar informações sensíveis que podem ser divulgadas
Digitalizar o sistema para verificar se há backdoors ou malware
Monitorar se a conta tem atividades anormais
Dar feedback oficial para evitar que mais usuários sejam prejudicados.
Embora os plugins de navegador possam melhorar a experiência do usuário, também podem se tornar um ponto de ataque para hackers. Os usuários devem permanecer vigilantes e cultivar bons hábitos de segurança. Ao mesmo tempo, os desenvolvedores e as plataformas devem reforçar as medidas de proteção de segurança, garantindo a segurança e conformidade dos plugins. Somente com o esforço conjunto de todas as partes, elevando a consciência de segurança e implementando medidas de proteção eficazes, é que se poderá realmente reduzir os riscos e garantir a segurança dos dados e ativos.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
8 Curtidas
Recompensa
8
4
Compartilhar
Comentário
0/400
HashBrownies
· 13h atrás
Minha mãe, quanto mais cedo você usar uma VPN, mais cedo você será livre.
Ver originalResponder0
TokenToaster
· 13h atrás
Hã? Esta coisa também não é confiável.
Ver originalResponder0
AirdropHunterZhang
· 13h atrás
Puxar o tapete Puxar o tapete Outra grande leva de números principais explodiu vazio ah hei
A extensão do Chrome SwitchyOmega apresenta vulnerabilidades de segurança, colocando os ativos dos usuários em risco de roubo.
Análise de incidentes de segurança e recomendações de prevenção para o plugin Chrome SwitchyOmega
Recentemente, vários usuários relataram que o conhecido plugin de troca de proxies SwitchyOmega pode ter vulnerabilidades de segurança que podem levar ao roubo de chaves privadas. Após investigação, descobriu-se que esse problema já existia desde o ano passado, mas alguns usuários podem não ter prestado atenção às mensagens de aviso e ainda estão utilizando versões do plugin contaminadas, enfrentando riscos sérios como o sequestro de contas.
Revisão do Evento
Este incidente teve origem numa investigação sobre um ataque cibernético. No dia 24 de dezembro de 2024, um funcionário de uma empresa foi alvo de um ataque de phishing, resultando na inserção de código malicioso no plugin do navegador que publicou, tentando roubar os cookies e senhas do navegador do usuário. A investigação independente revelou que mais de 30 plugins da loja do Google foram alvo de ataques semelhantes, incluindo o Proxy SwitchOmega (V3).
Os atacantes obtiveram controle da conta de desenvolvedor através de uma interface de autorização OAuth falsificada e, em seguida, carregaram uma nova versão do plugin contendo código malicioso. Aproveitando o mecanismo de atualização automática do Chrome, os usuários afetados atualizaram para a versão maliciosa sem saber.
A versão do plugin malicioso foi lançada na madrugada de 25 de dezembro e retirada na madrugada de 26, tendo estado disponível por cerca de 31 horas. Durante esse período, o navegador Chrome que utilizava esse plugin baixaria e instalaria automaticamente código malicioso.
O relatório de investigação indica que o número total de downloads dos plugins afetados na loja do Google ultrapassou 500.000, e os dados sensíveis de mais de 2,6 milhões de dispositivos de usuários podem ter sido roubados. Esses plugins adulterados estiveram disponíveis na loja de aplicativos durante até 18 meses, e os usuários mal conseguem perceber a violação de dados.
Devido ao facto de a loja Chrome estar a deixar de suportar gradualmente os plugins da versão V2, e como a versão oficial do SwitchyOmega é da versão V2, também está fora do suporte. A conta de desenvolvedor da versão V3 contaminada é diferente da versão original, não sendo possível confirmar se é uma versão oficial ou se a conta foi atacada por hackers.
A equipe de segurança recomenda que os usuários verifiquem o ID dos plugins instalados para confirmar se são versões oficiais. Caso encontrem plugins afetados, devem atualizá-los imediatamente para a versão de segurança mais recente ou removê-los diretamente, a fim de reduzir o risco de segurança.
Métodos para prevenir a alteração de plugins
Para evitar que os plugins sejam alterados ou baixados como plugins maliciosos, os usuários devem garantir a segurança em três aspectos: instalação, uso e gestão.
Para os desenvolvedores de plugins, devem ser tomadas medidas de segurança mais rigorosas:
Sugestões para lidar com plugins que foram infectados com código malicioso
Se descobrir que o plugin foi infectado por código malicioso ou apresenta riscos, recomenda-se tomar as seguintes medidas:
Embora os plugins de navegador possam melhorar a experiência do usuário, também podem se tornar um ponto de ataque para hackers. Os usuários devem permanecer vigilantes e cultivar bons hábitos de segurança. Ao mesmo tempo, os desenvolvedores e as plataformas devem reforçar as medidas de proteção de segurança, garantindo a segurança e conformidade dos plugins. Somente com o esforço conjunto de todas as partes, elevando a consciência de segurança e implementando medidas de proteção eficazes, é que se poderá realmente reduzir os riscos e garantir a segurança dos dados e ativos.