Небезпека знову наближається: плагін для перемикання проксі в Chrome має ризики, будьте обережні щодо витоку Закритий ключ
Нещодавно стало відомо, що популярний плагін для перемикання проксі SwitchyOmega у браузері Chrome має ризик викрадення закритого ключа, що викликало широке занепокоєння серед користувачів. Після розслідування виявилося, що ця проблема безпеки існувала ще минулого року, але багато користувачів, можливо, проігнорували відповідні попередження і продовжували використовувати заражену версію плагіна, стикаючись з серйозними загрозами, такими як викрадення облікових записів. У цій статті буде детально проаналізовано інцидент з підміненим плагіном та обговорено, як ефективно запобігти подібним ризикам.
Огляд подій
Ця подія спочатку виникла через розслідування атаки. 24 грудня 2024 року співробітник однієї компанії став жертвою фішингового листа, що призвело до того, що випущене ним розширення для браузера було заражене шкідливим кодом, який намагався вкрасти чутливу інформацію з браузера користувачів і завантажити її на сервери зловмисників. Наступне незалежне розслідування показало, що в магазині плагінів Google вже понад 30 плагінів зазнали такої ж атаки, серед яких Proxy SwitchOmega (V3).
Зловмисники отримали контроль над обліковим записом розробника, підробивши фішинговий електронний лист з OAuth-авторизацією, а потім завантажили нову версію розширення з шкідливим кодом. Використовуючи механізм автоматичного оновлення Chrome, постраждалі користувачі без відома автоматично оновилися до шкідливої версії.
Дослідження вказує на те, що плагіни, які постраждали від атак, мають загальну кількість завантажень у магазині Google понад 500 тисяч разів, а чутливі дані на понад 2,6 мільйонах пристроїв користувачів можуть бути вкрадені, що створює величезний ризик для безпеки користувачів. Ці підроблені розширення перебували в магазині додатків до 18 місяців, і протягом цього часу жертви майже не могли помітити, що їхні дані були скомпрометовані.
Варто зазначити, що через стратегію оновлення магазину Chrome поступово не підтримуються плагіни версії V2, тоді як оригінальна версія SwitchyOmega є версією V2, тому також потрапляє в категорію несupported. Забруднена шкідлива версія є версією V3, її обліковий запис розробника не збігається з обліковим записом оригінальної версії V2. Тому неможливо підтвердити, чи була ця версія випущена офіційно, а також неможливо визначити, чи був обліковий запис офіційно зламаний і шкідлива версія була завантажена після цього, або ж автор версії V3 сам по собі має шкідливі наміри.
Як запобігти зміні плагіна?
Щоб уникнути модифікації плагіна або завантаження шкідливих плагінів, користувачам необхідно забезпечити безпеку в трьох аспектах: встановлення, використання та управління.
Завантажуйте плагін лише з офіційних каналів
Будьте обережні з запитами на дозволи плагінів
Регулярно перевіряйте встановлені плагіни
Використовуйте професійні інструменти для моніторингу руху коштів, щоб запобігти втраті активів
Для розробників та підтримувачів плагінів слід вжити більш суворих заходів безпеки:
Посилити контроль доступу OAuth
Посилення безпеки облікового запису магазину додатків
Регулярно проводити аудити безпеки
Моніторинг плагіна в реальному часі на предмет його викрадення
Як обробити плагін, який був інфікований шкідливим кодом?
Якщо ви виявили, що плагін був заражений шкідливим кодом, або підозрюєте, що плагін може містити ризик, рекомендується користувачам вжити наступних заходів:
Негайно видалити плагін
Зміна чутливої інформації, яка може бути розкрита
Скануйте систему, щоб перевірити наявність бекдорів або шкідливого програмного забезпечення
Моніторинг наявності аномальної активності в обліковому записі
Надішліть зворотний зв'язок офіційним представникам, щоб запобігти більшій кількості постраждалих користувачів
Хоча розширення браузера можуть покращити користувацький досвід, вони також можуть стати вразливими місцями для хакерських атак, що призводить до ризику витоку даних та втрати активів. Тому користувачі, користуючись зручністю, також повинні залишатися насторожі та формувати хороші звички безпеки. Тим часом розробники та платформи також повинні посилити заходи безпеки, щоб забезпечити безпеку та відповідність розширень. Лише спільними зусиллями всіх учасників, підвищуючи обізнаність щодо безпеки та впроваджуючи ефективні заходи захисту, можна дійсно знизити ризики та забезпечити безпеку даних і активів.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
14 лайків
Нагородити
14
3
Поділіться
Прокоментувати
0/400
ChainWallflower
· 12год тому
Грав так довго, тільки тепер дізнався, що в цьому плагіні є вразливість.
Ризик витоку закритого ключа з плагіна Chrome SwitchyOmega. Як запобігти зміні плагіна.
Небезпека знову наближається: плагін для перемикання проксі в Chrome має ризики, будьте обережні щодо витоку Закритий ключ
Нещодавно стало відомо, що популярний плагін для перемикання проксі SwitchyOmega у браузері Chrome має ризик викрадення закритого ключа, що викликало широке занепокоєння серед користувачів. Після розслідування виявилося, що ця проблема безпеки існувала ще минулого року, але багато користувачів, можливо, проігнорували відповідні попередження і продовжували використовувати заражену версію плагіна, стикаючись з серйозними загрозами, такими як викрадення облікових записів. У цій статті буде детально проаналізовано інцидент з підміненим плагіном та обговорено, як ефективно запобігти подібним ризикам.
Огляд подій
Ця подія спочатку виникла через розслідування атаки. 24 грудня 2024 року співробітник однієї компанії став жертвою фішингового листа, що призвело до того, що випущене ним розширення для браузера було заражене шкідливим кодом, який намагався вкрасти чутливу інформацію з браузера користувачів і завантажити її на сервери зловмисників. Наступне незалежне розслідування показало, що в магазині плагінів Google вже понад 30 плагінів зазнали такої ж атаки, серед яких Proxy SwitchOmega (V3).
Зловмисники отримали контроль над обліковим записом розробника, підробивши фішинговий електронний лист з OAuth-авторизацією, а потім завантажили нову версію розширення з шкідливим кодом. Використовуючи механізм автоматичного оновлення Chrome, постраждалі користувачі без відома автоматично оновилися до шкідливої версії.
Дослідження вказує на те, що плагіни, які постраждали від атак, мають загальну кількість завантажень у магазині Google понад 500 тисяч разів, а чутливі дані на понад 2,6 мільйонах пристроїв користувачів можуть бути вкрадені, що створює величезний ризик для безпеки користувачів. Ці підроблені розширення перебували в магазині додатків до 18 місяців, і протягом цього часу жертви майже не могли помітити, що їхні дані були скомпрометовані.
Варто зазначити, що через стратегію оновлення магазину Chrome поступово не підтримуються плагіни версії V2, тоді як оригінальна версія SwitchyOmega є версією V2, тому також потрапляє в категорію несupported. Забруднена шкідлива версія є версією V3, її обліковий запис розробника не збігається з обліковим записом оригінальної версії V2. Тому неможливо підтвердити, чи була ця версія випущена офіційно, а також неможливо визначити, чи був обліковий запис офіційно зламаний і шкідлива версія була завантажена після цього, або ж автор версії V3 сам по собі має шкідливі наміри.
Як запобігти зміні плагіна?
Щоб уникнути модифікації плагіна або завантаження шкідливих плагінів, користувачам необхідно забезпечити безпеку в трьох аспектах: встановлення, використання та управління.
Для розробників та підтримувачів плагінів слід вжити більш суворих заходів безпеки:
Як обробити плагін, який був інфікований шкідливим кодом?
Якщо ви виявили, що плагін був заражений шкідливим кодом, або підозрюєте, що плагін може містити ризик, рекомендується користувачам вжити наступних заходів:
Хоча розширення браузера можуть покращити користувацький досвід, вони також можуть стати вразливими місцями для хакерських атак, що призводить до ризику витоку даних та втрати активів. Тому користувачі, користуючись зручністю, також повинні залишатися насторожі та формувати хороші звички безпеки. Тим часом розробники та платформи також повинні посилити заходи безпеки, щоб забезпечити безпеку та відповідність розширень. Лише спільними зусиллями всіх учасників, підвищуючи обізнаність щодо безпеки та впроваджуючи ефективні заходи захисту, можна дійсно знизити ризики та забезпечити безпеку даних і активів.