Tehlike Yeniden Beliriyor: Chrome Proxy Değiştirme Eklentisi Tehlikeler Barındırıyor, Özel Anahtar Sızıntısı Riskine Dikkat Edin
Son günlerde, Chrome tarayıcısının tanınmış proxy geçiş eklentisi SwitchyOmega'nın Özel Anahtar çalma riski taşıdığı ortaya çıktı ve bu durum kullanıcıların geniş çapta dikkatini çekti. Yapılan araştırmalar, bu güvenlik açığının geçen yıl itibarıyla izlenebilir olduğunu, ancak birçok kullanıcının ilgili uyarıları göz ardı etmiş olabileceğini ve kirlenmiş sürümdeki eklentiyi kullanmaya devam ederek hesaplarının ele geçirilmesi gibi ciddi tehditlerle karşı karşıya kaldıklarını gösteriyor. Bu makalede, bu eklenti manipülasyon olayını derinlemesine analiz edecek ve benzer risklerin nasıl etkili bir şekilde önlenebileceğini tartışacağız.
Olay İncelemesi
Bu olay başlangıçta bir saldırı soruşturmasından kaynaklandı. 24 Aralık 2024'te, bir şirketin çalışanı bir oltalama e-postası saldırısına maruz kaldı ve bu, yayınladığı tarayıcı eklentisinin kötü amaçlı kodla enfekte olmasına neden oldu; bu da kullanıcıların tarayıcılarındaki hassas bilgileri çalmayı ve saldırganın sunucusuna yüklemeyi hedefliyordu. Ardından yapılan bağımsız bir soruşturma, Google Eklenti Mağazası'nda 30'dan fazla eklentinin aynı saldırıya uğradığını gösterdi; bunlar arasında Proxy SwitchOmega (V3) de bulunmaktadır.
Saldırganlar, sahte OAuth yetkilendirme phishing e-postaları aracılığıyla geliştirici hesaplarının kontrolünü ele geçirdi ve ardından kötü amaçlı kod içeren yeni bir sürüm uzantısını yükledi. Chrome'un otomatik güncelleme mekanizmasını kullanarak, etkilenen kullanıcılar, habersiz bir şekilde kötü amaçlı sürüme otomatik olarak güncellendi.
Araştırma raporu, bu saldırıdan etkilenen eklentilerin Google mağazasında toplamda 500.000'den fazla kez indirildiğini, 2.6 milyon kullanıcı cihazındaki hassas verilerin çalınmış olabileceğini ve kullanıcılar için büyük bir güvenlik riski oluşturduğunu belirtiyor. Bu değiştirilmiş uzantılar, uygulama mağazasında en uzun 18 ay boyunca yer aldı ve bu süre zarfında mağdur kullanıcılar, verilerinin sızdığını neredeyse fark edemediler.
Dikkate değer olan, Chrome Mağazası'nın güncelleme stratejisinin giderek V2 sürümündeki eklentileri desteklememesi ve SwitchyOmega'nın resmi orijinalinin V2 sürümünde olması nedeniyle, desteklenmeyenler arasında yer almasıdır. Kirlenmiş kötü amaçlı sürüm V3 sürümüdür ve geliştirici hesabı orijinal V2 sürümünden farklıdır. Bu nedenle, bu sürümün resmi olarak mı yayınlandığı doğrulanamaz, ayrıca resmi hesabın hacklenip kötü amaçlı sürümün yüklendiği veya V3 sürümünün yazarının kötü niyetli bir davranış sergileyip sergilemediği de belirlenemez.
Eklentinin değiştirilmesini nasıl önleyebilirim?
Kullanıcıların eklentinin değiştirilmesini veya kötü niyetli eklentilerin indirilmesini önlemek için kurulum, kullanım ve yönetim açısından güvenlik koruması sağlaması gerekmektedir:
Sadece resmi kanallardan eklenti indirin
Eklentilerin izin taleplerine dikkat edin
Yüklenmiş eklentileri düzenli olarak kontrol edin
Profesyonel araçlar kullanarak fon akışını izleyin, varlık kaybını önleyin.
Eklenti geliştiricileri ve bakımcıları için daha sıkı güvenlik önlemleri alınmalıdır:
OAuth erişim kontrolünü güçlendirin
Uygulama mağazası hesap güvenliğini artırmak
Düzenli olarak güvenlik denetimleri gerçekleştirin
Eklentinin kaçırılıp kaçırılmadığını gerçek zamanlı olarak izleyin.
Kötü niyetli kodlar ile enfekte olmuş eklentiler nasıl işlenir?
Eğer eklentinin kötü niyetli kod tarafından enfekte olduğunu keşfederseniz veya eklentinin risk taşıdığına dair şüpheleriniz varsa, kullanıcılara aşağıdaki önlemleri almaları önerilir:
Eklentiyi hemen kaldır
Sızdırılabilecek hassas bilgileri değiştirin
Sistemi tarayın, arka kapı veya kötü amaçlı yazılım olup olmadığını kontrol edin.
Hesabın anormal bir etkinlik olup olmadığını izleyin.
Resmi kanala geri bildirimde bulunun, daha fazla kullanıcının mağdur olmasını önleyin.
Tarayıcı eklentileri kullanıcı deneyimini artırsa da, aynı zamanda hacker saldırılarının bir açığı haline gelebilir ve veri sızıntısı ile varlık kaybı riskini beraberinde getirebilir. Bu nedenle, kullanıcılar kolaylığın tadını çıkarırken dikkatli olmalı ve iyi güvenlik alışkanlıkları geliştirmelidir. Aynı zamanda, geliştiriciler ve platformlar da güvenlik koruma önlemlerini güçlendirmeli ve eklentilerin güvenliğini ve uyumluluğunu sağlamalıdır. Ancak tüm tarafların birlikte çaba göstermesi, güvenlik bilincinin artırılması ve etkili koruma önlemlerinin hayata geçirilmesi ile riskler gerçekten azaltılabilir ve veri ile varlıkların güvenliği sağlanabilir.
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
16 Likes
Reward
16
3
Share
Comment
0/400
ChainWallflower
· 23h ago
Bu kadar zamandır oynadıktan sonra bu eklentinin bir açığı olduğunu yeni öğrendim.
Chrome eklentisi SwitchyOmega'nın özel anahtar sızıntı riski ve eklenti müdahalesini nasıl önleyebilirsiniz
Tehlike Yeniden Beliriyor: Chrome Proxy Değiştirme Eklentisi Tehlikeler Barındırıyor, Özel Anahtar Sızıntısı Riskine Dikkat Edin
Son günlerde, Chrome tarayıcısının tanınmış proxy geçiş eklentisi SwitchyOmega'nın Özel Anahtar çalma riski taşıdığı ortaya çıktı ve bu durum kullanıcıların geniş çapta dikkatini çekti. Yapılan araştırmalar, bu güvenlik açığının geçen yıl itibarıyla izlenebilir olduğunu, ancak birçok kullanıcının ilgili uyarıları göz ardı etmiş olabileceğini ve kirlenmiş sürümdeki eklentiyi kullanmaya devam ederek hesaplarının ele geçirilmesi gibi ciddi tehditlerle karşı karşıya kaldıklarını gösteriyor. Bu makalede, bu eklenti manipülasyon olayını derinlemesine analiz edecek ve benzer risklerin nasıl etkili bir şekilde önlenebileceğini tartışacağız.
Olay İncelemesi
Bu olay başlangıçta bir saldırı soruşturmasından kaynaklandı. 24 Aralık 2024'te, bir şirketin çalışanı bir oltalama e-postası saldırısına maruz kaldı ve bu, yayınladığı tarayıcı eklentisinin kötü amaçlı kodla enfekte olmasına neden oldu; bu da kullanıcıların tarayıcılarındaki hassas bilgileri çalmayı ve saldırganın sunucusuna yüklemeyi hedefliyordu. Ardından yapılan bağımsız bir soruşturma, Google Eklenti Mağazası'nda 30'dan fazla eklentinin aynı saldırıya uğradığını gösterdi; bunlar arasında Proxy SwitchOmega (V3) de bulunmaktadır.
Saldırganlar, sahte OAuth yetkilendirme phishing e-postaları aracılığıyla geliştirici hesaplarının kontrolünü ele geçirdi ve ardından kötü amaçlı kod içeren yeni bir sürüm uzantısını yükledi. Chrome'un otomatik güncelleme mekanizmasını kullanarak, etkilenen kullanıcılar, habersiz bir şekilde kötü amaçlı sürüme otomatik olarak güncellendi.
Araştırma raporu, bu saldırıdan etkilenen eklentilerin Google mağazasında toplamda 500.000'den fazla kez indirildiğini, 2.6 milyon kullanıcı cihazındaki hassas verilerin çalınmış olabileceğini ve kullanıcılar için büyük bir güvenlik riski oluşturduğunu belirtiyor. Bu değiştirilmiş uzantılar, uygulama mağazasında en uzun 18 ay boyunca yer aldı ve bu süre zarfında mağdur kullanıcılar, verilerinin sızdığını neredeyse fark edemediler.
Dikkate değer olan, Chrome Mağazası'nın güncelleme stratejisinin giderek V2 sürümündeki eklentileri desteklememesi ve SwitchyOmega'nın resmi orijinalinin V2 sürümünde olması nedeniyle, desteklenmeyenler arasında yer almasıdır. Kirlenmiş kötü amaçlı sürüm V3 sürümüdür ve geliştirici hesabı orijinal V2 sürümünden farklıdır. Bu nedenle, bu sürümün resmi olarak mı yayınlandığı doğrulanamaz, ayrıca resmi hesabın hacklenip kötü amaçlı sürümün yüklendiği veya V3 sürümünün yazarının kötü niyetli bir davranış sergileyip sergilemediği de belirlenemez.
Eklentinin değiştirilmesini nasıl önleyebilirim?
Kullanıcıların eklentinin değiştirilmesini veya kötü niyetli eklentilerin indirilmesini önlemek için kurulum, kullanım ve yönetim açısından güvenlik koruması sağlaması gerekmektedir:
Eklenti geliştiricileri ve bakımcıları için daha sıkı güvenlik önlemleri alınmalıdır:
Kötü niyetli kodlar ile enfekte olmuş eklentiler nasıl işlenir?
Eğer eklentinin kötü niyetli kod tarafından enfekte olduğunu keşfederseniz veya eklentinin risk taşıdığına dair şüpheleriniz varsa, kullanıcılara aşağıdaki önlemleri almaları önerilir:
Tarayıcı eklentileri kullanıcı deneyimini artırsa da, aynı zamanda hacker saldırılarının bir açığı haline gelebilir ve veri sızıntısı ile varlık kaybı riskini beraberinde getirebilir. Bu nedenle, kullanıcılar kolaylığın tadını çıkarırken dikkatli olmalı ve iyi güvenlik alışkanlıkları geliştirmelidir. Aynı zamanda, geliştiriciler ve platformlar da güvenlik koruma önlemlerini güçlendirmeli ve eklentilerin güvenliğini ve uyumluluğunu sağlamalıdır. Ancak tüm tarafların birlikte çaba göstermesi, güvenlik bilincinin artırılması ve etkili koruma önlemlerinin hayata geçirilmesi ile riskler gerçekten azaltılabilir ve veri ile varlıkların güvenliği sağlanabilir.