Анализ инцидентов безопасности и рекомендации по предотвращению для плагина Chrome SwitchyOmega
Недавно несколько пользователей сообщили, что известный плагин для переключения прокси SwitchyOmega может иметь угрозу безопасности, связанную с кражей приватных ключей. В ходе расследования было установлено, что эта проблема возникла еще в прошлом году, но некоторые пользователи, возможно, не обратили внимания на предупреждающую информацию и продолжают использовать зараженные версии плагина, что ставит их аккаунты под серьезный риск кражи.
Обзор события
Это событие изначально связано с расследованием кибератаки. 24 декабря 2024 года сотрудник одной компании стал жертвой фишинговой атаки, что привело к внедрению вредоносного кода в выпущенное ими расширение для браузера, пытаясь украсть Cookie и пароли пользователей браузера. Независимое расследование показало, что более 30 расширений из магазина Google подверглись аналогичным атакам, включая Proxy SwitchOmega (V3).
Злоумышленник получил контроль над аккаунтом разработчика через поддельный интерфейс авторизации OAuth, после чего загрузил новую версию плагина с вредоносным кодом. Используя механизм автоматического обновления Chrome, затронутые пользователи обновились до вредоносной версии, не подозревая об этом.
Вредоносная версия плагина была запущена 25 декабря в полночь и снята с продажи 26 декабря в полночь, существовав около 31 часа. В это время браузер Chrome, использующий этот плагин, будет автоматически загружать и устанавливать вредоносный код.
Отчет расследования указывает на то, что количество загрузок затронутых плагинов в магазине Google превысило 500 000, и чувствительные данные более 2,6 миллиона устройств пользователей могли быть украдены. Эти измененные плагины находились в магазинах приложений в течение максимального времени 18 месяцев, и пользователи почти не могли заметить утечку данных.
Поскольку магазин Chrome постепенно прекращает поддержку плагинов версии V2, а официальный оригинал SwitchyOmega является версией V2, он также попадает под ограничения поддержки. Учитывая, что учетная запись разработчика для загрязненной версии V3 отличается от оригинала, невозможно подтвердить, является ли она официальным выпуском или учетная запись была взломана.
Команда безопасности рекомендует пользователям проверить идентификаторы установленных плагинов, чтобы подтвердить, являются ли они официальными версиями. Если обнаружен затронутый плагин, его следует немедленно обновить до последней безопасной версии или удалить, чтобы снизить риски безопасности.
Способы предотвращения изменения плагина
Чтобы избежать изменения плагина или загрузки вредоносных плагинов, пользователи должны обеспечить безопасность с трех сторон: установки, использования и управления:
Загружайте плагины только из официальных источников
Будьте осторожны с запросами на разрешения от плагинов
Регулярно проверяйте установленные плагины
Используйте профессиональные инструменты для мониторинга движения средств, чтобы предотвратить потерю активов.
Для разработчиков плагинов необходимо применять более строгие меры безопасности:
Укрепить управление доступом OAuth
Повышение безопасности аккаунта в Chrome Web Store
Регулярно проводить аудит безопасности
Мониторинг плагина в реальном времени на предмет его перехвата
Рекомендации по обработке плагинов с внедренным вредоносным кодом
Если вы обнаружите, что плагин был заражен вредоносным кодом или существует риск, рекомендуется принять следующие меры:
Немедленно удалить плагин
Измените возможные утечки конфиденциальной информации
Сканирование системы, проверка на наличие задних дверей или вредоносного ПО
Мониторинг аккаунта на предмет аномальной активности
Обратная связь с официальными лицами, чтобы предотвратить дальнейшие жертвы пользователей
Хотя плагины для браузеров могут улучшить пользовательский опыт, они также могут стать уязвимым местом для атак хакеров. Пользователи должны оставаться бдительными и развивать хорошие привычки безопасности. В то же время разработчики и платформы также должны усилить меры безопасности, чтобы гарантировать безопасность и соответствие плагинов. Только совместными усилиями можно повысить осведомленность о безопасности и внедрить эффективные меры защиты, чтобы действительно снизить риски и обеспечить безопасность данных и активов.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
8 Лайков
Награда
8
4
Поделиться
комментарий
0/400
HashBrownies
· 16ч назад
Моя мама, чем раньше перепрыгнешь через стену, тем раньше будешь свободен.
Посмотреть ОригиналОтветить0
TokenToaster
· 16ч назад
Ха? Эта вещь тоже ненадежна.
Посмотреть ОригиналОтветить0
AirdropHunterZhang
· 16ч назад
Мошенничество Мошенничество Ещё одна партия номеров в основном обанкротилась, а嘿
В плагине Chrome SwitchyOmega обнаружена уязвимость безопасности, что ставит под угрозу активы пользователей.
Анализ инцидентов безопасности и рекомендации по предотвращению для плагина Chrome SwitchyOmega
Недавно несколько пользователей сообщили, что известный плагин для переключения прокси SwitchyOmega может иметь угрозу безопасности, связанную с кражей приватных ключей. В ходе расследования было установлено, что эта проблема возникла еще в прошлом году, но некоторые пользователи, возможно, не обратили внимания на предупреждающую информацию и продолжают использовать зараженные версии плагина, что ставит их аккаунты под серьезный риск кражи.
Обзор события
Это событие изначально связано с расследованием кибератаки. 24 декабря 2024 года сотрудник одной компании стал жертвой фишинговой атаки, что привело к внедрению вредоносного кода в выпущенное ими расширение для браузера, пытаясь украсть Cookie и пароли пользователей браузера. Независимое расследование показало, что более 30 расширений из магазина Google подверглись аналогичным атакам, включая Proxy SwitchOmega (V3).
Злоумышленник получил контроль над аккаунтом разработчика через поддельный интерфейс авторизации OAuth, после чего загрузил новую версию плагина с вредоносным кодом. Используя механизм автоматического обновления Chrome, затронутые пользователи обновились до вредоносной версии, не подозревая об этом.
Вредоносная версия плагина была запущена 25 декабря в полночь и снята с продажи 26 декабря в полночь, существовав около 31 часа. В это время браузер Chrome, использующий этот плагин, будет автоматически загружать и устанавливать вредоносный код.
Отчет расследования указывает на то, что количество загрузок затронутых плагинов в магазине Google превысило 500 000, и чувствительные данные более 2,6 миллиона устройств пользователей могли быть украдены. Эти измененные плагины находились в магазинах приложений в течение максимального времени 18 месяцев, и пользователи почти не могли заметить утечку данных.
Поскольку магазин Chrome постепенно прекращает поддержку плагинов версии V2, а официальный оригинал SwitchyOmega является версией V2, он также попадает под ограничения поддержки. Учитывая, что учетная запись разработчика для загрязненной версии V3 отличается от оригинала, невозможно подтвердить, является ли она официальным выпуском или учетная запись была взломана.
Команда безопасности рекомендует пользователям проверить идентификаторы установленных плагинов, чтобы подтвердить, являются ли они официальными версиями. Если обнаружен затронутый плагин, его следует немедленно обновить до последней безопасной версии или удалить, чтобы снизить риски безопасности.
Способы предотвращения изменения плагина
Чтобы избежать изменения плагина или загрузки вредоносных плагинов, пользователи должны обеспечить безопасность с трех сторон: установки, использования и управления:
Для разработчиков плагинов необходимо применять более строгие меры безопасности:
Рекомендации по обработке плагинов с внедренным вредоносным кодом
Если вы обнаружите, что плагин был заражен вредоносным кодом или существует риск, рекомендуется принять следующие меры:
Хотя плагины для браузеров могут улучшить пользовательский опыт, они также могут стать уязвимым местом для атак хакеров. Пользователи должны оставаться бдительными и развивать хорошие привычки безопасности. В то же время разработчики и платформы также должны усилить меры безопасности, чтобы гарантировать безопасность и соответствие плагинов. Только совместными усилиями можно повысить осведомленность о безопасности и внедрить эффективные меры защиты, чтобы действительно снизить риски и обеспечить безопасность данных и активов.