Chrome Eklentisi SwitchyOmega Güvenlik Risk Olayları Analizi ve Önleme Önerileri
Son zamanlarda, birçok kullanıcı tanınmış proxy değiştirme eklentisi SwitchyOmega'nın özel anahtarları çalma riski taşıyabileceğine dair geri bildirimde bulundu. Araştırmalar, bu sorunun geçen yıl ortaya çıktığını, ancak bazı kullanıcıların uyarı bilgilerini fark etmemiş olabileceğini ve hala kirlenmiş eklenti sürümünü kullandıkları için hesaplarının ele geçirilmesi gibi ciddi risklerle karşı karşıya olduklarını ortaya koydu.
Olay Gözden Geçirme
Bu olay, başlangıçta bir siber saldırı soruşturmasından kaynaklanmıştır. 24 Aralık 2024'te, bir şirket çalışanı bir kimlik avı e-posta saldırısına maruz kalmış ve bu, yayınladıkları tarayıcı eklentisinin kötü amaçlı kodla enfekte olmasına neden olmuştur. Kullanıcıların tarayıcı çerezlerini ve şifrelerini çalmayı amaçlamaktadır. Bağımsız bir soruşturma, 30'dan fazla Google mağaza eklentisinin benzer saldırılara maruz kaldığını göstermektedir; bunlar arasında Proxy SwitchOmega (V3) de bulunmaktadır.
Saldırganlar, sahte OAuth yetkilendirme arayüzü aracılığıyla geliştirici hesaplarının kontrolünü ele geçirdi ve ardından kötü amaçlı kod içeren yeni bir eklenti sürümünü yükledi. Chrome'un otomatik güncelleme mekanizmasını kullanarak, etkilenen kullanıcılar kötü amaçlı sürüme habersiz bir şekilde güncellendi.
Kötü niyetli eklenti, 25 Aralık sabahı çevrimiçi oldu ve 26 Aralık sabahı kaldırıldı, yaklaşık 31 saat boyunca aktif kaldı. Bu süre zarfında, bu eklentiyi kullanan Chrome tarayıcıları otomatik olarak kötü niyetli kodu indirip yükleyecektir.
Araştırma raporu, etkilenen eklentilerin Google mağazasında toplamda 500.000'den fazla kez indirildiğini ve 2,6 milyon kullanıcı cihazındaki hassas verilerin çalınmış olabileceğini belirtiyor. Bu değiştirilmiş eklentiler, uygulama mağazasında en uzun 18 ay boyunca varlık göstermiştir ve kullanıcılar veri sızıntısını neredeyse fark edememiştir.
Chrome mağazası, V2 sürüm eklentilerine desteği kademeli olarak durdurduğundan, SwitchyOmega'nın resmi orijinal versiyonu da V2 sürümüdür, bu nedenle destek dışındadır. Kirlenmiş V3 sürüm geliştirici hesabı orijinalden farklıdır ve resmi bir yayın olup olmadığı veya hesabın hacklenip hacklenmediği doğrulanamaz.
Güvenlik ekibi, kullanıcıların yüklü eklentilerin kimliklerini kontrol etmelerini ve bunların resmi sürümler olup olmadığını doğrulamalarını öneriyor. Etkilenen eklentiler tespit edilirse, hemen en son güvenlik sürümüne güncellenmeli veya doğrudan kaldırılmalıdır, böylece güvenlik riski azaltılabilir.
Eklentilerin Değiştirilmesini Önleme Yöntemleri
Kullanıcıların, eklentinin değiştirilmesini veya kötü niyetli eklentilerin indirilmesini önlemek için kurulum, kullanım ve yönetim açısından güvenlik önlemleri alması gerekmektedir:
Eklentiyi yalnızca resmi kanallardan indirin
Eklentinin izin taleplerine dikkat edin
Yüklenen eklentileri düzenli olarak kontrol edin
Profesyonel araçlar kullanarak fon akışını izleyin, varlık kaybını önleyin.
Eklenti geliştiricileri için daha sıkı güvenlik önlemleri alınmalıdır:
OAuth erişim kontrolünü güçlendirin
Chrome Web Store hesabının güvenliğini artırma
Güvenlik denetimlerini düzenli olarak gerçekleştirin
Eklentinin gerçek zamanlı olarak ele geçirilip geçirilmediğini izleyin
Kötü niyetli kod eklentisi yerleştirilmiş olanlar için öneriler
Eğer eklentinin kötü niyetli kodla enfekte olduğunu veya bir risk taşıdığını tespit ederseniz, aşağıdaki önlemleri almanız önerilir:
Eklentiyi hemen kaldır
Sızdırılabilecek hassas bilgilerin değiştirilmesi
Sistemi tarayın, arka kapı veya kötü amaçlı yazılım olup olmadığını kontrol edin.
Hesapta herhangi bir anormal etkinlik olup olmadığını izleyin.
Resmi geri bildirimde bulunun, daha fazla kullanıcının zarar görmesini önleyin
Tarayıcı eklentileri kullanıcı deneyimini artırsa da, aynı zamanda hacker saldırıları için bir zafiyet noktası haline gelebilir. Kullanıcılar dikkatli olmalı ve iyi güvenlik alışkanlıkları geliştirmelidir. Aynı zamanda, geliştiriciler ve platformlar da güvenlik önlemlerini güçlendirmeli, eklentilerin güvenliğini ve uyumluluğunu sağlamalıdır. Ancak tüm tarafların birlikte çalışarak güvenlik bilincini artırması ve etkili koruma önlemlerini uygulamasıyla riskleri gerçekten azaltabilir, verilerin ve varlıkların güvenliğini sağlayabiliriz.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
8 Likes
Reward
8
4
Share
Comment
0/400
HashBrownies
· 16h ago
Aman Tanrım, erken duvarı aşarsan erken özgürlüğe kavuşursun.
View OriginalReply0
TokenToaster
· 16h ago
Ha? Bu şey de güvenilir değilmiş.
View OriginalReply0
AirdropHunterZhang
· 16h ago
Rug Pull oldu Rug Pull oldu, bir grup daha ana sayfa boşaltıldı ah hey
Chrome uzantısı SwitchyOmega güvenlik açığı barındırıyor, kullanıcı varlıkları çalınma riskiyle karşı karşıya.
Chrome Eklentisi SwitchyOmega Güvenlik Risk Olayları Analizi ve Önleme Önerileri
Son zamanlarda, birçok kullanıcı tanınmış proxy değiştirme eklentisi SwitchyOmega'nın özel anahtarları çalma riski taşıyabileceğine dair geri bildirimde bulundu. Araştırmalar, bu sorunun geçen yıl ortaya çıktığını, ancak bazı kullanıcıların uyarı bilgilerini fark etmemiş olabileceğini ve hala kirlenmiş eklenti sürümünü kullandıkları için hesaplarının ele geçirilmesi gibi ciddi risklerle karşı karşıya olduklarını ortaya koydu.
Olay Gözden Geçirme
Bu olay, başlangıçta bir siber saldırı soruşturmasından kaynaklanmıştır. 24 Aralık 2024'te, bir şirket çalışanı bir kimlik avı e-posta saldırısına maruz kalmış ve bu, yayınladıkları tarayıcı eklentisinin kötü amaçlı kodla enfekte olmasına neden olmuştur. Kullanıcıların tarayıcı çerezlerini ve şifrelerini çalmayı amaçlamaktadır. Bağımsız bir soruşturma, 30'dan fazla Google mağaza eklentisinin benzer saldırılara maruz kaldığını göstermektedir; bunlar arasında Proxy SwitchOmega (V3) de bulunmaktadır.
Saldırganlar, sahte OAuth yetkilendirme arayüzü aracılığıyla geliştirici hesaplarının kontrolünü ele geçirdi ve ardından kötü amaçlı kod içeren yeni bir eklenti sürümünü yükledi. Chrome'un otomatik güncelleme mekanizmasını kullanarak, etkilenen kullanıcılar kötü amaçlı sürüme habersiz bir şekilde güncellendi.
Kötü niyetli eklenti, 25 Aralık sabahı çevrimiçi oldu ve 26 Aralık sabahı kaldırıldı, yaklaşık 31 saat boyunca aktif kaldı. Bu süre zarfında, bu eklentiyi kullanan Chrome tarayıcıları otomatik olarak kötü niyetli kodu indirip yükleyecektir.
Araştırma raporu, etkilenen eklentilerin Google mağazasında toplamda 500.000'den fazla kez indirildiğini ve 2,6 milyon kullanıcı cihazındaki hassas verilerin çalınmış olabileceğini belirtiyor. Bu değiştirilmiş eklentiler, uygulama mağazasında en uzun 18 ay boyunca varlık göstermiştir ve kullanıcılar veri sızıntısını neredeyse fark edememiştir.
Chrome mağazası, V2 sürüm eklentilerine desteği kademeli olarak durdurduğundan, SwitchyOmega'nın resmi orijinal versiyonu da V2 sürümüdür, bu nedenle destek dışındadır. Kirlenmiş V3 sürüm geliştirici hesabı orijinalden farklıdır ve resmi bir yayın olup olmadığı veya hesabın hacklenip hacklenmediği doğrulanamaz.
Güvenlik ekibi, kullanıcıların yüklü eklentilerin kimliklerini kontrol etmelerini ve bunların resmi sürümler olup olmadığını doğrulamalarını öneriyor. Etkilenen eklentiler tespit edilirse, hemen en son güvenlik sürümüne güncellenmeli veya doğrudan kaldırılmalıdır, böylece güvenlik riski azaltılabilir.
Eklentilerin Değiştirilmesini Önleme Yöntemleri
Kullanıcıların, eklentinin değiştirilmesini veya kötü niyetli eklentilerin indirilmesini önlemek için kurulum, kullanım ve yönetim açısından güvenlik önlemleri alması gerekmektedir:
Eklenti geliştiricileri için daha sıkı güvenlik önlemleri alınmalıdır:
Kötü niyetli kod eklentisi yerleştirilmiş olanlar için öneriler
Eğer eklentinin kötü niyetli kodla enfekte olduğunu veya bir risk taşıdığını tespit ederseniz, aşağıdaki önlemleri almanız önerilir:
Tarayıcı eklentileri kullanıcı deneyimini artırsa da, aynı zamanda hacker saldırıları için bir zafiyet noktası haline gelebilir. Kullanıcılar dikkatli olmalı ve iyi güvenlik alışkanlıkları geliştirmelidir. Aynı zamanda, geliştiriciler ve platformlar da güvenlik önlemlerini güçlendirmeli, eklentilerin güvenliğini ve uyumluluğunu sağlamalıdır. Ancak tüm tarafların birlikte çalışarak güvenlik bilincini artırması ve etkili koruma önlemlerini uygulamasıyla riskleri gerçekten azaltabilir, verilerin ve varlıkların güvenliğini sağlayabiliriz.