Аналіз ризиків безпеки плагіна Chrome SwitchyOmega та рекомендації щодо запобігання
Нещодавно кілька користувачів повідомили, що відомий плагін для переключення проксі SwitchyOmega може мати загрозу безпеці, пов'язану з викраденням приватних ключів. Під час розслідування було виявлено, що ця проблема існувала ще в минулому році, але деякі користувачі, можливо, не звернули уваги на попереджувальні повідомлення і продовжують використовувати заражену версію плагіна, піддаючи себе серйозним ризикам, таким як захоплення акаунтів.
Огляд події
Ця подія спочатку виникла внаслідок розслідування кібератаки. 24 грудня 2024 року співробітник певної компанії став жертвою фішингової атаки, що призвело до того, що опубліковане ним розширення для браузера було заражене шкідливим кодом, що намагався вкрасти куки та паролі користувачів браузера. Незалежне розслідування показало, що понад 30 розширень з магазину Google зазнали подібних атак, включаючи Proxy SwitchOmega (V3).
Зловмисник отримав контроль над обліковим записом розробника через підроблений інтерфейс авторизації OAuth, а потім завантажив нову версію плагіна з шкідливим кодом. Використовуючи механізм автоматичного оновлення Chrome, постраждалі користувачі без відома оновилися до шкідливої версії.
Зловмисний плагін був запущений 25 грудня о півночі, а 26 грудня о півночі був знятий з продажу, його тривалість становила приблизно 31 годину. Під час цього використання цього плагіна браузер Chrome автоматично завантажував і встановлював зловмисний код.
Дослідження вказує на те, що загальна кількість завантажень уражених плагінів у магазині Google перевищує 500 тисяч разів, а чутливі дані на понад 2,6 мільйонів користувацьких пристроїв могли бути вкрадені. Ці модифіковані плагіни в магазині додатків існували до 18 місяців, і користувачі майже не могли помітити виток даних.
Оскільки магазин Chrome поступово перестає підтримувати плагіни версії V2, а оригінальна версія SwitchyOmega є версією V2, вона також потрапляє під обмеження підтримки. Забруднений обліковий запис розробника версії V3 відрізняється від оригіналу, тому неможливо підтвердити, чи є це офіційним випуском або обліковий запис був зламаний.
Команда безпеки рекомендує користувачам перевірити ID встановлених плагінів, щоб підтвердити, чи є вони офіційними версіями. Якщо виявлено плагіни, що підлягають впливу, їх слід негайно оновити до останньої безпечної версії або безпосередньо видалити, щоб знизити ризики безпеки.
Способи запобігання зміні плагінів
Щоб уникнути внесення змін до плагіна або завантаження шкідливих плагінів, користувачам необхідно забезпечити безпеку з трьох аспектів: встановлення, використання та управління.
Завантажуйте плагіни лише з офіційних джерел.
Будьте обережні з запитами на права доступу плагінів
Регулярно перевіряйте встановлені плагіни
Використовуйте професійні інструменти для моніторингу грошових потоків, щоб запобігти втраті активів
Для розробників плагінів слід вжити більш суворих заходів безпеки:
Посилити контроль доступу OAuth
Підвищення безпеки облікового запису Chrome Web Store
Регулярно проводити аудит безпеки
Система моніторингу в реальному часі, чи була вона захоплена
Рекомендації щодо обробки плагінів, у які були впроваджені шкідливі коди
Якщо ви виявите, що плагін був заражений шкідливим кодом або існує ризик, рекомендується вжити наступних заходів:
Негайно видалити плагін
Змінити можливу конфіденційну інформацію, яка може бути розкрита
Скануйте систему, щоб перевірити наявність бекдорів або шкідливого програмного забезпечення
Моніторинг рахунку на предмет аномальної активності
Зворотний зв'язок з офіційними особами, щоб запобігти подальшому завданню шкоди користувачам
Хоча плагіни для браузерів можуть покращити досвід користувачів, вони також можуть стати слабкою ланкою для хакерських атак. Користувачі повинні бути насторожі, дотримуватись хороших звичок безпеки. Тим часом, розробники та платформи також повинні посилити заходи безпеки, щоб забезпечити безпеку і відповідність плагінів. Тільки спільними зусиллями, підвищуючи обізнаність про безпеку та впроваджуючи ефективні заходи захисту, можна дійсно знизити ризики і забезпечити безпеку даних та активів.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
8 лайків
Нагородити
8
4
Поділіться
Прокоментувати
0/400
HashBrownies
· 16год тому
Яка ж мама, рано лізти через стіну — рано отримати свободу
Переглянути оригіналвідповісти на0
TokenToaster
· 16год тому
Га? Ця річ теж ненадійна.
Переглянути оригіналвідповісти на0
AirdropHunterZhang
· 16год тому
Шахрайство Шахрайство Ще одна партія номерів в основному вибухнула!
Розширення Chrome SwitchyOmega має вразливість безпеки, активи користувачів під загрозою крадіжки.
Аналіз ризиків безпеки плагіна Chrome SwitchyOmega та рекомендації щодо запобігання
Нещодавно кілька користувачів повідомили, що відомий плагін для переключення проксі SwitchyOmega може мати загрозу безпеці, пов'язану з викраденням приватних ключів. Під час розслідування було виявлено, що ця проблема існувала ще в минулому році, але деякі користувачі, можливо, не звернули уваги на попереджувальні повідомлення і продовжують використовувати заражену версію плагіна, піддаючи себе серйозним ризикам, таким як захоплення акаунтів.
Огляд події
Ця подія спочатку виникла внаслідок розслідування кібератаки. 24 грудня 2024 року співробітник певної компанії став жертвою фішингової атаки, що призвело до того, що опубліковане ним розширення для браузера було заражене шкідливим кодом, що намагався вкрасти куки та паролі користувачів браузера. Незалежне розслідування показало, що понад 30 розширень з магазину Google зазнали подібних атак, включаючи Proxy SwitchOmega (V3).
Зловмисник отримав контроль над обліковим записом розробника через підроблений інтерфейс авторизації OAuth, а потім завантажив нову версію плагіна з шкідливим кодом. Використовуючи механізм автоматичного оновлення Chrome, постраждалі користувачі без відома оновилися до шкідливої версії.
Зловмисний плагін був запущений 25 грудня о півночі, а 26 грудня о півночі був знятий з продажу, його тривалість становила приблизно 31 годину. Під час цього використання цього плагіна браузер Chrome автоматично завантажував і встановлював зловмисний код.
Дослідження вказує на те, що загальна кількість завантажень уражених плагінів у магазині Google перевищує 500 тисяч разів, а чутливі дані на понад 2,6 мільйонів користувацьких пристроїв могли бути вкрадені. Ці модифіковані плагіни в магазині додатків існували до 18 місяців, і користувачі майже не могли помітити виток даних.
Оскільки магазин Chrome поступово перестає підтримувати плагіни версії V2, а оригінальна версія SwitchyOmega є версією V2, вона також потрапляє під обмеження підтримки. Забруднений обліковий запис розробника версії V3 відрізняється від оригіналу, тому неможливо підтвердити, чи є це офіційним випуском або обліковий запис був зламаний.
Команда безпеки рекомендує користувачам перевірити ID встановлених плагінів, щоб підтвердити, чи є вони офіційними версіями. Якщо виявлено плагіни, що підлягають впливу, їх слід негайно оновити до останньої безпечної версії або безпосередньо видалити, щоб знизити ризики безпеки.
Способи запобігання зміні плагінів
Щоб уникнути внесення змін до плагіна або завантаження шкідливих плагінів, користувачам необхідно забезпечити безпеку з трьох аспектів: встановлення, використання та управління.
Для розробників плагінів слід вжити більш суворих заходів безпеки:
Рекомендації щодо обробки плагінів, у які були впроваджені шкідливі коди
Якщо ви виявите, що плагін був заражений шкідливим кодом або існує ризик, рекомендується вжити наступних заходів:
Хоча плагіни для браузерів можуть покращити досвід користувачів, вони також можуть стати слабкою ланкою для хакерських атак. Користувачі повинні бути насторожі, дотримуватись хороших звичок безпеки. Тим часом, розробники та платформи також повинні посилити заходи безпеки, щоб забезпечити безпеку і відповідність плагінів. Тільки спільними зусиллями, підвищуючи обізнаність про безпеку та впроваджуючи ефективні заходи захисту, можна дійсно знизити ризики і забезпечити безпеку даних та активів.