📢 Gate廣場 #MBG任务挑战# 發帖贏大獎活動火熱開啓!
想要瓜分1,000枚MBG?現在就來參與,展示你的洞察與實操,成爲MBG推廣達人!
💰️ 本期將評選出20位優質發帖用戶,每人可輕鬆獲得50枚MBG!
如何參與:
1️⃣ 調研MBG項目
對MBG的基本面、社區治理、發展目標、代幣經濟模型等方面進行研究,分享你對項目的深度研究。
2️⃣ 參與並分享真實體驗
參與MBG相關活動(包括CandyDrop、Launchpool或現貨交易),並曬出你的參與截圖、收益圖或實用教程。可以是收益展示、簡明易懂的新手攻略、小竅門,也可以是現貨行情點位分析,內容詳實優先。
3️⃣ 鼓勵帶新互動
如果你的帖子吸引到他人參與活動,或者有好友評論“已參與/已交易”,將大幅提升你的獲獎概率!
MBG熱門活動(帖文需附下列活動連結):
Gate第287期Launchpool:MBG — 質押ETH、MBG即可免費瓜分112,500 MBG,每小時領取獎勵!參與攻略見公告:https://www.gate.com/announcements/article/46230
Gate CandyDrop第55期:CandyDrop x MBG — 通過首次交易、交易MBG、邀請好友註冊交易即可分187,500 MBG!參與攻略見公告:https://www.gate.com/announcements
Chrome插件SwitchyOmega存安全漏洞 用戶資產面臨被盜風險
Chrome 插件 SwitchyOmega 安全風險事件分析及防範建議
近期,多名用戶反饋知名代理切換插件 SwitchyOmega 可能存在竊取私鑰的安全隱患。經調查發現,這一問題早在去年就已出現,但部分用戶可能未注意到警告信息,仍在使用被污染的插件版本,面臨帳戶被劫持等嚴重風險。
事件回顧
此次事件最初源於一起網路攻擊調查。2024年12月24日,某公司員工遭遇釣魚郵件攻擊,導致其發布的瀏覽器插件被植入惡意代碼,試圖竊取用戶瀏覽器的Cookie和密碼。獨立調查顯示,超過30款谷歌商店插件遭受類似攻擊,包括Proxy SwitchOmega (V3)在內。
攻擊者通過僞造的OAuth授權界面獲取了開發者帳號控制權,隨後上傳了包含惡意代碼的新版本插件。利用Chrome的自動更新機制,受影響用戶在不知情的情況下更新到了惡意版本。
惡意插件版本於12月25日凌晨上線,26日凌晨被下架,存在時間約31小時。期間,使用該插件的Chrome瀏覽器會自動下載並安裝惡意代碼。
調查報告指出,受影響插件在谷歌商店的累計下載量超過50萬次,超過260萬用戶設備中的敏感數據可能已被竊取。這些被篡改的插件在應用商店中最長存在時間達18個月,用戶幾乎無法察覺數據泄露。
由於Chrome商店逐步停止支持V2版本插件,而SwitchyOmega官方原版爲V2版本,因此也在不支持範圍內。受污染的V3版本開發者帳號與原版不同,無法確認是否爲官方發布或是帳戶遭到黑客攻擊。
安全團隊建議用戶檢查已安裝插件的ID,確認是否爲官方版本。如發現受影響插件,應立即更新至最新安全版本或直接移除,降低安全風險。
預防插件被篡改的方法
爲避免插件被篡改或下載到惡意插件,用戶需從安裝、使用、管理三方面做好安全防護:
對於插件開發者,應採取更嚴格的安全措施:
處理已被植入惡意代碼插件的建議
如發現插件已被惡意代碼感染或存在風險,建議採取以下措施:
瀏覽器插件雖能提升用戶體驗,但也可能成爲黑客攻擊的突破口。用戶需保持警惕,養成良好的安全習慣。同時,開發者和平台方也應強化安全防護措施,確保插件的安全性和合規性。只有各方共同努力,提升安全意識並落實有效防護措施,才能真正降低風險,保障數據和資產安全。