Опасность снова на горизонте: Плагин для переключения прокси в Chrome содержит уязвимость, будьте осторожны с риском утечки Закрытый ключ
Недавно в известном расширении для браузера Chrome для переключения прокси SwitchyOmega была выявлена угроза кражи закрытого ключа, что вызвало широкий общественный резонанс. В ходе расследования было установлено, что эта угроза безопасности наблюдается еще с прошлого года, однако многие пользователи могли проигнорировать соответствующие предупреждения и продолжали использовать зараженные версии расширения, подвергая свои аккаунты серьезной угрозе, в том числе захвату. В этой статье будет проведен глубокий анализ данного инцидента с подменой расширения и обсуждены способы эффективной профилактики подобных рисков.
Обзор событий
Этот инцидент изначально начался с расследования атаки. 24 декабря 2024 года сотрудник одной компании стал жертвой фишинговой атаки, что привело к внедрению вредоносного кода в выпущенное им расширение для браузера, пытающегося украсть конфиденциальную информацию пользователей браузера и загрузить её на сервер злоумышленников. Последующее независимое расследование показало, что более 30 расширений в магазине плагинов Google уже подверглись аналогичной атаке, включая Proxy SwitchOmega (V3).
Злоумышленник получил контроль над аккаунтом разработчика через фишинговое письмо с поддельным OAuth-авторизацией, затем загрузил новую версию расширения с вредоносным кодом. Используя механизм автоматического обновления Chrome, пострадавшие пользователи автоматически обновились до вредоносной версии, не подозревая об этом.
В отчете говорится, что количество загрузок этих плагинов, подвергшихся атаке, в магазине Google превысило 500000, и чувствительные данные на более чем 2,6 миллиона устройств пользователей могли быть украдены, что создает огромный риск для безопасности пользователей. Эти поддельные расширения были выставлены в магазине приложений в течение 18 месяцев, и в течение этого времени пострадавшие пользователи почти не могли заметить, что их данные были скомпрометированы.
Стоит отметить, что из-за обновляющей политики магазина Chrome, поддержка плагинов версии V2 постепенно прекращается, и оригинальная версия SwitchyOmega является версией V2, поэтому она также попадает в список неподдерживаемых. Загрязненная вредоносная версия является версией V3, и аккаунт разработчика не совпадает с аккаунтом оригинальной версии V2. Поэтому невозможно подтвердить, была ли эта версия выпущена официально, и нельзя определить, была ли официальная учетная запись взломана и загружена вредоносная версия, или же у автора версии V3 изначально имелись злонамеренные намерения.
Как предотвратить модификацию плагина?
Чтобы избежать изменения плагина или загрузки вредоносных плагинов, пользователи должны обеспечить безопасность с трех аспектов: установки, использования и управления:
Скачивайте плагины только из официальных источников
Будьте осторожны с запросами прав плагинов
Регулярно проверяйте установленные плагины
Используйте профессиональные инструменты для мониторинга денежных потоков, чтобы предотвратить потерю активов
Для разработчиков и поддерживающих плагинов следует принимать более строгие меры безопасности:
Укрепление контроля доступа OAuth
Увеличение безопасности аккаунта в магазине приложений
Периодически проводить аудит безопасности
Реальное время мониторинга, был ли плагин захвачен
Как обработать плагины, в которые был внедрён вредоносный код?
Если вы обнаружите, что плагин был заражен вредоносным кодом или подозреваете, что плагин может представлять риск, рекомендуется, чтобы пользователи предприняли следующие меры:
Немедленно удалить плагин
Измените потенциально утечку чувствительной информации
Сканируйте систему, проверьте наличие задних дверей или вредоносного ПО
Мониторинг наличия аномальной активности в аккаунте
Обратная связь с официальными представителями, чтобы предотвратить вред другим пользователям
Хотя плагины для браузеров могут улучшить пользовательский опыт, они также могут стать уязвимыми местами для хакерских атак, что приведет к утечке данных и риску потери активов. Поэтому пользователи, наслаждаясь удобством, также должны сохранять бдительность и вырабатывать хорошие привычки безопасности. В то же время разработчики и платформы должны усилить меры безопасности, чтобы обеспечить безопасность и соответствие плагинов. Только совместными усилиями всех сторон, повышая осведомленность о безопасности и реализуя эффективные меры защиты, можно действительно снизить риски и обеспечить безопасность данных и активов.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
16 Лайков
Награда
16
3
Поделиться
комментарий
0/400
ChainWallflower
· 23ч назад
Играл так долго, только теперь узнал, что у этого плагина есть уязвимость.
Посмотреть ОригиналОтветить0
gaslight_gasfeez
· 23ч назад
Поставил фальшивку, и как же это нормально... теряю деньги
Риск утечки Закрытого ключа из-за плагина SwitchyOmega для Chrome. Как предотвратить изменение плагина.
Опасность снова на горизонте: Плагин для переключения прокси в Chrome содержит уязвимость, будьте осторожны с риском утечки Закрытый ключ
Недавно в известном расширении для браузера Chrome для переключения прокси SwitchyOmega была выявлена угроза кражи закрытого ключа, что вызвало широкий общественный резонанс. В ходе расследования было установлено, что эта угроза безопасности наблюдается еще с прошлого года, однако многие пользователи могли проигнорировать соответствующие предупреждения и продолжали использовать зараженные версии расширения, подвергая свои аккаунты серьезной угрозе, в том числе захвату. В этой статье будет проведен глубокий анализ данного инцидента с подменой расширения и обсуждены способы эффективной профилактики подобных рисков.
Обзор событий
Этот инцидент изначально начался с расследования атаки. 24 декабря 2024 года сотрудник одной компании стал жертвой фишинговой атаки, что привело к внедрению вредоносного кода в выпущенное им расширение для браузера, пытающегося украсть конфиденциальную информацию пользователей браузера и загрузить её на сервер злоумышленников. Последующее независимое расследование показало, что более 30 расширений в магазине плагинов Google уже подверглись аналогичной атаке, включая Proxy SwitchOmega (V3).
Злоумышленник получил контроль над аккаунтом разработчика через фишинговое письмо с поддельным OAuth-авторизацией, затем загрузил новую версию расширения с вредоносным кодом. Используя механизм автоматического обновления Chrome, пострадавшие пользователи автоматически обновились до вредоносной версии, не подозревая об этом.
В отчете говорится, что количество загрузок этих плагинов, подвергшихся атаке, в магазине Google превысило 500000, и чувствительные данные на более чем 2,6 миллиона устройств пользователей могли быть украдены, что создает огромный риск для безопасности пользователей. Эти поддельные расширения были выставлены в магазине приложений в течение 18 месяцев, и в течение этого времени пострадавшие пользователи почти не могли заметить, что их данные были скомпрометированы.
Стоит отметить, что из-за обновляющей политики магазина Chrome, поддержка плагинов версии V2 постепенно прекращается, и оригинальная версия SwitchyOmega является версией V2, поэтому она также попадает в список неподдерживаемых. Загрязненная вредоносная версия является версией V3, и аккаунт разработчика не совпадает с аккаунтом оригинальной версии V2. Поэтому невозможно подтвердить, была ли эта версия выпущена официально, и нельзя определить, была ли официальная учетная запись взломана и загружена вредоносная версия, или же у автора версии V3 изначально имелись злонамеренные намерения.
Как предотвратить модификацию плагина?
Чтобы избежать изменения плагина или загрузки вредоносных плагинов, пользователи должны обеспечить безопасность с трех аспектов: установки, использования и управления:
Для разработчиков и поддерживающих плагинов следует принимать более строгие меры безопасности:
Как обработать плагины, в которые был внедрён вредоносный код?
Если вы обнаружите, что плагин был заражен вредоносным кодом или подозреваете, что плагин может представлять риск, рекомендуется, чтобы пользователи предприняли следующие меры:
Хотя плагины для браузеров могут улучшить пользовательский опыт, они также могут стать уязвимыми местами для хакерских атак, что приведет к утечке данных и риску потери активов. Поэтому пользователи, наслаждаясь удобством, также должны сохранять бдительность и вырабатывать хорошие привычки безопасности. В то же время разработчики и платформы должны усилить меры безопасности, чтобы обеспечить безопасность и соответствие плагинов. Только совместными усилиями всех сторон, повышая осведомленность о безопасности и реализуя эффективные меры защиты, можно действительно снизить риски и обеспечить безопасность данных и активов.