📢 #Gate广场征文活动第二期# 正式啓動!
分享你對 $ERA 項目的獨特觀點,推廣ERA上線活動, 700 $ERA 等你來贏!
💰 獎勵:
一等獎(1名): 100枚 $ERA
二等獎(5名): 每人 60 枚 $ERA
三等獎(10名): 每人 30 枚 $ERA
👉 參與方式:
1.在 Gate廣場發布你對 ERA 項目的獨到見解貼文
2.在貼文中添加標籤: #Gate广场征文活动第二期# ,貼文字數不低於300字
3.將你的文章或觀點同步到X,加上標籤:Gate Square 和 ERA
4.徵文內容涵蓋但不限於以下創作方向:
ERA 項目亮點:作爲區塊鏈基礎設施公司,ERA 擁有哪些核心優勢?
ERA 代幣經濟模型:如何保障代幣的長期價值及生態可持續發展?
參與並推廣 Gate x Caldera (ERA) 生態周活動。點擊查看活動詳情:https://www.gate.com/announcements/article/46169。
歡迎圍繞上述主題,或從其他獨特視角提出您的見解與建議。
⚠️ 活動要求:
原創內容,至少 300 字, 重復或抄襲內容將被淘汰。
不得使用 #Gate广场征文活动第二期# 和 #ERA# 以外的任何標籤。
每篇文章必須獲得 至少3個互動,否則無法獲得獎勵
鼓勵圖文並茂、深度分析,觀點獨到。
⏰ 活動時間:2025年7月20日 17
Chrome插件SwitchyOmega存私鑰泄露風險 如何防範插件篡改
危險重臨:Chrome 代理切換插件存隱患,警惕私鑰泄露風險
近期,Chrome 瀏覽器知名代理切換插件 SwitchyOmega 被曝存在私鑰盜取風險,引發用戶廣泛關注。經調查發現,這一安全隱患早在去年就已有跡可循,但許多用戶可能忽視了相關警告,持續使用受污染版本的插件,面臨帳戶被劫持等嚴重威脅。本文將深入分析此次插件篡改事件,並探討如何有效預防類似風險。
事件回顧
這起事件最初源於一次攻擊調查。2024年12月24日,某公司一名員工遭遇釣魚郵件攻擊,導致其發布的瀏覽器插件被注入惡意代碼,試圖竊取用戶瀏覽器的敏感信息並上傳至攻擊者服務器。隨後的獨立調查顯示,谷歌插件商城中已有30多款插件遭受同樣的攻擊,其中包括Proxy SwitchOmega (V3)。
攻擊者通過僞造的OAuth授權釣魚郵件,獲取了開發者帳號的控制權,隨後上傳了包含惡意代碼的新版本擴展。利用Chrome的自動更新機制,受影響的用戶在不知情的情況下自動更新到了惡意版本。
調查報告指出,這些受攻擊影響的插件在谷歌商店的累計下載量超過50萬次,超過260萬用戶設備中的敏感數據可能已被竊取,對用戶構成了極大的安全風險。這些被篡改的擴展程序在應用商店中上架時間最長達18個月,期間受害用戶幾乎無法察覺自己的數據已遭泄露。
值得注意的是,由於Chrome商城的更新策略逐漸不支持V2版本的插件,而SwitchyOmega官方原版爲V2版本,因此也在不支持的範圍內。受污染的惡意版本爲V3版本,其開發者帳號與原版V2版本的帳號並不相同。因此,無法確認該版本是否由官方發布,也無法判斷是官方帳戶遭到黑客攻擊後上傳了惡意版本,還是V3版本的作者本身就存在惡意行爲。
如何預防插件被篡改?
爲避免插件被篡改或下載到惡意插件,用戶需要從安裝、使用、管理三個方面做好安全防護:
對於插件開發者和維護者,應該採取更嚴格的安全措施:
如何處理已被植入惡意代碼的插件?
如果發現插件已被惡意代碼感染,或者懷疑插件可能存在風險,建議用戶採取以下措施:
瀏覽器插件雖然能提升用戶體驗,但它們同樣可能成爲黑客攻擊的突破口,帶來數據泄露和資產損失的風險。因此,用戶在享受便利的同時,也需要保持警惕,養成良好的安全習慣。同時,開發者和平台方也應強化安全防護措施,確保插件的安全性和合規性。只有各方共同努力,提升安全意識並落實有效的防護措施,才能真正降低風險,保障數據和資產的安全。