Incidente de seguridad de complementos de Google: cómo prevenir la manipulación maliciosa y proteger la privacidad
Recientemente, algunos usuarios han descubierto que un conocido complemento de cambio de proxy de Chrome presenta un riesgo de robo de claves privadas. Este problema de seguridad en realidad ya había surgido el año pasado, pero algunos usuarios pueden haber ignorado las advertencias y continuaron utilizando versiones contaminadas del complemento, enfrentando un grave riesgo de filtración de claves privadas y secuestro de cuentas. Este artículo analizará la situación de la alteración del complemento y explorará cómo prevenir la alteración de complementos y cómo enfrentar complementos maliciosos.
Revisión del evento
El 24 de diciembre de 2024, los empleados de una empresa recibieron un correo electrónico de phishing, lo que llevó a que el complemento del navegador que publicaron fuera infectado con código malicioso, intentando robar las cookies y contraseñas del navegador de los usuarios. Una investigación independiente descubrió que más de 30 complementos en la tienda de complementos de Google habían sido objeto de ataques similares, incluyendo la versión V3 de un complemento para cambiar de proxy.
Los atacantes obtuvieron la autorización OAuth del desarrollador del complemento a través de correos electrónicos de phishing, lo que les permitió controlar de forma remota las cuentas afectadas y modificar los datos de la aplicación sin necesidad de una contraseña. Luego, los atacantes subieron una nueva versión de la extensión que contenía código malicioso, aprovechando el mecanismo de actualización automática de Chrome, lo que llevó a que los usuarios afectados actualizaran a la versión maliciosa sin saberlo.
Los complementos maliciosos se conectan a los servidores del atacante, descargan configuraciones y las almacenan localmente en Chrome. Estos complementos afectados han sido descargados más de 500,000 veces en la tienda de Google, afectando a más de 2.6 millones de dispositivos de usuarios, lo que representa un grave riesgo de filtración de datos. Algunos de los complementos comprometidos han estado disponibles en la tienda de aplicaciones durante hasta 18 meses, y los usuarios apenas pueden notar la filtración de datos.
¿Cómo prevenir que se modifique el complemento?
Para evitar que el complemento sea alterado o descargado con complementos maliciosos, los usuarios deben implementar medidas de seguridad desde tres aspectos: instalación, uso y gestión.
Descargue los complementos solo desde canales oficiales.
Utiliza preferentemente la tienda oficial de Chrome
Evita usar plugins "crackeados" no verificados
Esté atento a las solicitudes de permisos de los complementos
Concede permisos con precaución, especialmente el acceso a información sensible
Mantén la vigilancia sobre los complementos que requieren acceder a información sensible
Revisar periódicamente los plugins instalados
Verificar la última actualización del plugin
Prestar atención a los cambios en la información del desarrollador del complemento
Utilizar herramientas de monitoreo de transacciones en cadena
Si sospecha de una filtración de la clave privada, puede utilizar herramientas de monitoreo para rastrear el flujo de fondos
Para los desarrolladores de complementos, se deben tomar medidas de seguridad más estrictas:
Control de acceso OAuth
Restringir el alcance de la autorización, utilizar un mecanismo de token de corta duración
Mejorar la seguridad de la cuenta de la tienda de aplicaciones
Habilitar la autenticación de dos factores, implementar la gestión de privilegios mínimos
Realizar auditorías de seguridad periódicamente
Asegurar la integridad y seguridad del código del complemento
Monitoreo en tiempo real del estado del plugin
Detectar y manejar a tiempo posibles alteraciones maliciosas
¿Cómo manejar un plugin que ha sido infectado con código malicioso?
Si se descubre que el complemento puede presentar riesgos, se recomienda tomar las siguientes medidas:
Elimina el complemento de inmediato
Eliminar completamente el complemento y sus datos
Cambiar la información sensible que podría ser filtrada
Cambiar todas las contraseñas guardadas
Crear una nueva billetera y transferir activos
Revocar y actualizar la clave API
Escanear el sistema para verificar si hay puertas traseras o malware.
Ejecutar software antivirus
Verifica el archivo Hosts y la configuración del navegador
Monitorear si hay actividades anormales en la cuenta
Verificar el historial de inicio de sesión y los registros de transacciones
Confirmar la seguridad de la cuenta de redes sociales
Informar a la oficialidad para prevenir que más usuarios sean perjudicados.
Contacta al equipo de desarrollo de plugins o reporta a la plataforma
Buscar asistencia del equipo de seguridad, emitir una alerta de riesgo
Las extensiones del navegador pueden mejorar la experiencia del usuario, pero también pueden convertirse en un riesgo de seguridad. Los usuarios deben mantenerse alerta y desarrollar buenos hábitos de seguridad. Al mismo tiempo, los desarrolladores y las plataformas también deben fortalecer la protección de seguridad, trabajando juntos para reducir riesgos y garantizar la seguridad de los datos y activos.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
10 me gusta
Recompensa
10
5
Compartir
Comentar
0/400
SadMoneyMeow
· 07-16 05:05
¡Bua, mi Billetera otra vez va a llorar!
Ver originalesResponder0
GweiObserver
· 07-15 06:58
Ahora hay otra salida para robar dinero
Ver originalesResponder0
JustHereForAirdrops
· 07-13 18:56
Todos los días se discute sobre el Airdrop, probablemente el Bots, ¿verdad que intercambias Billetera conmigo?
Ver originalesResponder0
LayerZeroHero
· 07-13 18:56
Se juega con la vida, simplemente ve a por ello.
Ver originalesResponder0
VibesOverCharts
· 07-13 18:54
Cada vez son los soldados los que vienen y los generales los que se enfrentan. Ganar con inteligencia.
Amenazas de seguridad de los complementos de Google: cómo prevenir el robo de la Llave privada y el riesgo de secuestro de cuentas
Incidente de seguridad de complementos de Google: cómo prevenir la manipulación maliciosa y proteger la privacidad
Recientemente, algunos usuarios han descubierto que un conocido complemento de cambio de proxy de Chrome presenta un riesgo de robo de claves privadas. Este problema de seguridad en realidad ya había surgido el año pasado, pero algunos usuarios pueden haber ignorado las advertencias y continuaron utilizando versiones contaminadas del complemento, enfrentando un grave riesgo de filtración de claves privadas y secuestro de cuentas. Este artículo analizará la situación de la alteración del complemento y explorará cómo prevenir la alteración de complementos y cómo enfrentar complementos maliciosos.
Revisión del evento
El 24 de diciembre de 2024, los empleados de una empresa recibieron un correo electrónico de phishing, lo que llevó a que el complemento del navegador que publicaron fuera infectado con código malicioso, intentando robar las cookies y contraseñas del navegador de los usuarios. Una investigación independiente descubrió que más de 30 complementos en la tienda de complementos de Google habían sido objeto de ataques similares, incluyendo la versión V3 de un complemento para cambiar de proxy.
Los atacantes obtuvieron la autorización OAuth del desarrollador del complemento a través de correos electrónicos de phishing, lo que les permitió controlar de forma remota las cuentas afectadas y modificar los datos de la aplicación sin necesidad de una contraseña. Luego, los atacantes subieron una nueva versión de la extensión que contenía código malicioso, aprovechando el mecanismo de actualización automática de Chrome, lo que llevó a que los usuarios afectados actualizaran a la versión maliciosa sin saberlo.
Los complementos maliciosos se conectan a los servidores del atacante, descargan configuraciones y las almacenan localmente en Chrome. Estos complementos afectados han sido descargados más de 500,000 veces en la tienda de Google, afectando a más de 2.6 millones de dispositivos de usuarios, lo que representa un grave riesgo de filtración de datos. Algunos de los complementos comprometidos han estado disponibles en la tienda de aplicaciones durante hasta 18 meses, y los usuarios apenas pueden notar la filtración de datos.
¿Cómo prevenir que se modifique el complemento?
Para evitar que el complemento sea alterado o descargado con complementos maliciosos, los usuarios deben implementar medidas de seguridad desde tres aspectos: instalación, uso y gestión.
Descargue los complementos solo desde canales oficiales.
Esté atento a las solicitudes de permisos de los complementos
Revisar periódicamente los plugins instalados
Utilizar herramientas de monitoreo de transacciones en cadena
Para los desarrolladores de complementos, se deben tomar medidas de seguridad más estrictas:
Control de acceso OAuth
Mejorar la seguridad de la cuenta de la tienda de aplicaciones
Realizar auditorías de seguridad periódicamente
Monitoreo en tiempo real del estado del plugin
¿Cómo manejar un plugin que ha sido infectado con código malicioso?
Si se descubre que el complemento puede presentar riesgos, se recomienda tomar las siguientes medidas:
Elimina el complemento de inmediato
Cambiar la información sensible que podría ser filtrada
Escanear el sistema para verificar si hay puertas traseras o malware.
Monitorear si hay actividades anormales en la cuenta
Informar a la oficialidad para prevenir que más usuarios sean perjudicados.
Las extensiones del navegador pueden mejorar la experiencia del usuario, pero también pueden convertirse en un riesgo de seguridad. Los usuarios deben mantenerse alerta y desarrollar buenos hábitos de seguridad. Al mismo tiempo, los desarrolladores y las plataformas también deben fortalecer la protección de seguridad, trabajando juntos para reducir riesgos y garantizar la seguridad de los datos y activos.