O plugin Chrome SwitchyOmega apresenta riscos de vazamento da chave privada. Como prevenir a alteração do plugin.

robot
Geração do resumo em andamento

Perigo à vista: O plugin de alternância de proxy do Chrome apresenta riscos, atenção ao risco de divulgação da Chave privada

Recentemente, o conhecido plugin de troca de proxy SwitchyOmega para o navegador Chrome foi exposto a riscos de roubo de Chave privada, levantando uma ampla preocupação entre os usuários. Após investigação, descobriu-se que essa vulnerabilidade de segurança já tinha indícios desde o ano passado, mas muitos usuários podem ter ignorado os avisos relacionados, continuando a usar versões contaminadas do plugin, enfrentando sérias ameaças como o sequestro de contas. Este artigo irá analisar em profundidade este incidente de adulteração do plugin e discutir como prevenir efetivamente riscos semelhantes.

Revisão de eventos

Este incidente teve origem em uma investigação de ataque. Em 24 de dezembro de 2024, um funcionário de uma empresa foi vítima de um ataque de phishing, o que levou à injeção de código malicioso em um plugin de navegador que ele havia publicado, tentando roubar informações sensíveis do navegador do usuário e enviá-las para o servidor do atacante. A investigação independente subsequente mostrou que mais de 30 plugins na loja de plugins do Google já haviam sido alvo do mesmo ataque, incluindo Proxy SwitchOmega (V3).

O atacante obteve o controle da conta de desenvolvedor através de um e-mail de phishing com autorização OAuth falsificada e, em seguida, carregou uma nova versão da extensão contendo código malicioso. Aproveitando o mecanismo de atualização automática do Chrome, os usuários afetados foram atualizados automaticamente para a versão maliciosa sem o seu conhecimento.

Evento de risco novamente com o plugin do Google: SwitchyOmega foi acusado de roubar Chave privada, como prevenir a modificação do plugin?

O relatório de investigação aponta que os plugins afetados por esses ataques tiveram um total de mais de 500 mil downloads na loja do Google, e dados sensíveis de mais de 2,6 milhões de dispositivos de usuários podem ter sido roubados, constituindo um grande risco de segurança para os usuários. Essas extensões adulteradas estiveram disponíveis na loja de aplicações por até 18 meses, durante os quais os usuários afetados quase não conseguiram perceber que seus dados haviam sido vazados.

É importante notar que, devido à estratégia de atualização da loja Chrome, os plugins da versão V2 estão gradualmente a deixar de ser suportados, e como a versão oficial do SwitchyOmega é da versão V2, também se encontra fora do suporte. A versão maliciosa contaminada é da versão V3, e a conta do desenvolvedor não é a mesma que a da versão original V2. Portanto, não é possível confirmar se esta versão foi lançada oficialmente, nem determinar se a conta oficial foi atacada por hackers e, em seguida, carregou a versão maliciosa, ou se o autor da versão V3 já tinha comportamentos maliciosos.

Evento de risco do plugin do Google: SwitchyOmega denunciado por roubo de Chave privada, como prevenir a alteração do plugin?

Como prevenir a modificação de plugins?

Para evitar que o plugin seja alterado ou baixado como um plugin malicioso, os usuários precisam garantir a segurança em três áreas: instalação, uso e gestão.

  1. Faça o download dos plugins apenas de canais oficiais
  2. Esteja atento aos pedidos de permissão de plugins
  3. Verifique regularmente os plugins instalados
  4. Usar ferramentas profissionais para monitorar o fluxo de fundos e prevenir perdas de ativos

Evento de risco do plugin do Google: SwitchyOmega acusado de roubar Chave privada, como prevenir a alteração do plugin?

Para desenvolvedores e mantenedores de plugins, devem ser tomadas medidas de segurança mais rigorosas:

  1. Reforçar o controlo de acesso OAuth
  2. Aumentar a segurança da conta da loja de aplicativos
  3. Realizar auditorias de segurança regularmente
  4. Monitorizar em tempo real se o plugin foi sequestrado

Evento de risco do plugin do Google: SwitchyOmega é acusado de roubar Chave privada, como prevenir a alteração do plugin?

Como lidar com plugins que foram infectados com código malicioso?

Se você descobrir que o plugin foi infectado por código malicioso ou suspeitar que o plugin pode apresentar riscos, recomenda-se que os usuários tomem as seguintes medidas:

  1. Remover o plugin imediatamente
  2. Alterar informações sensíveis que possam ser divulgadas
  3. Digitalizar o sistema, verificar se há backdoors ou malware
  4. Monitorizar se a conta tem atividades anormais
  5. Reportar ao oficial, para prevenir mais usuários de serem prejudicados

Evento de risco do plugin do Google: SwitchyOmega acusado de roubar Chave privada, como prevenir a alteração do plugin?

Os plugins de navegador podem melhorar a experiência do usuário, mas também podem se tornar um ponto de entrada para ataques de hackers, trazendo riscos de vazamento de dados e perda de ativos. Portanto, os usuários, ao desfrutarem da conveniência, também precisam permanecer vigilantes e desenvolver bons hábitos de segurança. Ao mesmo tempo, os desenvolvedores e as plataformas também devem reforçar as medidas de proteção de segurança, garantindo a segurança e a conformidade dos plugins. Somente com o esforço conjunto de todas as partes, elevando a consciência de segurança e implementando medidas de proteção eficazes, é que se pode realmente reduzir riscos e garantir a segurança dos dados e ativos.

Evento de risco do plugin Google: SwitchyOmega exposto por roubo de Chave privada, como prevenir a alteração do plugin?

Evento de risco do plugin do Google: SwitchyOmega acusado de roubar Chave privada, como prevenir a adulteração do plugin?

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 3
  • Compartilhar
Comentário
0/400
ChainWallflowervip
· 13h atrás
Depois de brincar tanto tempo, só agora sei que este plugin tem uma vulnerabilidade.
Ver originalResponder0
gaslight_gasfeezvip
· 13h atrás
Fiz um pedido falso, e agora? Estou a perder um balúrdio.
Ver originalResponder0
WinterWarmthCatvip
· 14h atrás
Este plugin está a matar pessoas!
Ver originalResponder0
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)