Le plugin Chrome SwitchyOmega présente un risque de fuite de clé privée. Comment prévenir la falsification du plugin.

robot
Création du résumé en cours

Danger imminent : L'extension de commutation de proxy Chrome présente des risques, attention au risque de fuite de la clé privée.

Récemment, le célèbre plugin de commutation de proxy SwitchyOmega pour le navigateur Chrome a été signalé comme présentant un risque de vol de clé privée, suscitant une large attention des utilisateurs. Une enquête a révélé que cette faille de sécurité avait été détectée dès l'année dernière, mais de nombreux utilisateurs ont peut-être ignoré les avertissements pertinents et continué à utiliser des versions contaminées du plugin, faisant face à des menaces graves telles que le détournement de comptes. Cet article analysera en profondeur cet incident de falsification de plugin et explorera comment prévenir efficacement des risques similaires.

Revue des événements

Cet incident a d'abord été déclenché par une enquête sur une attaque. Le 24 décembre 2024, un employé d'une entreprise a été victime d'une attaque par e-mail de phishing, ce qui a conduit à l'injection de code malveillant dans un plugin de navigateur qu'il avait publié, tentant de voler les informations sensibles des utilisateurs et de les télécharger sur le serveur de l'attaquant. L'enquête indépendante qui a suivi a révélé que plus de 30 plugins dans la boutique de plugins de Google avaient subi la même attaque, y compris Proxy SwitchOmega (V3).

L'attaquant a obtenu le contrôle du compte développeur grâce à un email de phishing OAuth falsifié, puis a téléchargé une nouvelle version de l'extension contenant du code malveillant. En utilisant le mécanisme de mise à jour automatique de Chrome, les utilisateurs affectés ont mis à jour automatiquement vers la version malveillante sans le savoir.

Événement de risque concernant le plugin Google : SwitchyOmega accusé de voler des clés privées, comment prévenir la modification des plugins ?

Le rapport d'enquête indique que les plugins affectés par ces attaques ont été téléchargés plus de 500 000 fois sur le magasin Google, et que les données sensibles de plus de 2,6 millions d'appareils utilisateurs pourraient avoir été volées, ce qui représente un risque de sécurité considérable pour les utilisateurs. Ces extensions altérées ont été disponibles dans le magasin d'applications pendant jusqu'à 18 mois, période durant laquelle les utilisateurs victimes ont été presque incapables de détecter que leurs données avaient été compromises.

Il convient de noter qu'en raison de la stratégie de mise à jour de Chrome Web Store, les extensions de version V2 ne sont progressivement plus prises en charge, et la version officielle de SwitchyOmega étant de version V2, elle est donc également dans le champ des non pris en charge. La version malveillante contaminée est de version V3, dont le compte développeur est différent de celui de la version V2 originale. Par conséquent, il est impossible de confirmer si cette version a été publiée par l'officiel, ni de déterminer si le compte officiel a été piraté pour télécharger une version malveillante, ou si l'auteur de la version V3 avait de mauvaises intentions dès le départ.

L'extension Google fait face à un nouvel incident de sécurité : SwitchyOmega accusé de voler des Clés privées, comment prévenir la modification des extensions ?

Comment prévenir la falsification des plugins ?

Pour éviter que les plugins ne soient altérés ou téléchargés avec des plugins malveillants, les utilisateurs doivent assurer la sécurité à travers trois aspects : installation, utilisation et gestion.

  1. Téléchargez les plugins uniquement à partir des canaux officiels.
  2. Méfiez-vous des demandes de permissions des plugins
  3. Vérifiez régulièrement les plugins installés
  4. Utiliser des outils professionnels pour surveiller les flux de fonds et prévenir les pertes d'actifs

L'extension Google rencontre à nouveau un événement à risque : SwitchyOmega accusé de voler des clés privées, comment prévenir la modification des extensions ?

Pour les développeurs et les mainteneurs de plugins, des mesures de sécurité plus strictes devraient être prises :

  1. Renforcer le contrôle d'accès OAuth
  2. Renforcer la sécurité des comptes de la boutique d'applications
  3. Effectuer des audits de sécurité réguliers
  4. Surveiller en temps réel si le plugin a été détourné

Événement de risque du plugin Google : SwitchyOmega accusé de voler des Clé privée, comment prévenir la modification des plugins ?

Comment traiter un plugin qui a été infecté par du code malveillant ?

Si vous découvrez que le plugin a été infecté par du code malveillant, ou si vous soupçonnez que le plugin pourrait présenter des risques, il est conseillé aux utilisateurs de prendre les mesures suivantes :

  1. Supprimer immédiatement le plugin
  2. Modifier les informations sensibles susceptibles d'être divulguées
  3. Scanner le système pour vérifier s'il existe des portes dérobées ou des logiciels malveillants
  4. Surveiller si le compte présente une activité anormale
  5. Faire des retours à l'officiel pour empêcher d'autres utilisateurs d'être victimes

L'extension Google fait face à un nouvel incident de sécurité : SwitchyOmega est accusé de voler des clés privées, comment prévenir la falsification des extensions ?

Bien que les extensions de navigateur puissent améliorer l'expérience utilisateur, elles peuvent également devenir des points d'entrée pour les attaques des hackers, entraînant des risques de fuite de données et de pertes d'actifs. Par conséquent, les utilisateurs doivent rester vigilants tout en profitant de la commodité, et adopter de bonnes habitudes de sécurité. En même temps, les développeurs et les plateformes doivent renforcer les mesures de protection de la sécurité pour garantir la sécurité et la conformité des extensions. Ce n'est qu'en collaborant et en renforçant la sensibilisation à la sécurité tout en mettant en œuvre des mesures de protection efficaces que l'on pourra réellement réduire les risques et assurer la sécurité des données et des actifs.

L'extension Google rencontre à nouveau des problèmes de sécurité : SwitchyOmega est accusé de voler des Clés privées, comment prévenir la manipulation des extensions ?

Événements de risque de plugin Google : SwitchyOmega accusé de voler la Clé privée, comment prévenir la modification des plugins ?

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 3
  • Partager
Commentaire
0/400
ChainWallflowervip
· 07-21 01:48
Après avoir joué si longtemps, je viens de réaliser qu'il y a une faille dans ce plugin.
Voir l'originalRépondre0
gaslight_gasfeezvip
· 07-21 01:45
J'ai téléchargé un faux, ça va... Je perds gros.
Voir l'originalRépondre0
WinterWarmthCatvip
· 07-21 01:38
Ce plugin tue des gens !
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)