Événements de sécurité des plugins Google : comment prévenir la falsification malveillante et protéger la vie privée
Récemment, certains utilisateurs ont découvert que le célèbre plugin de changement de proxy pour Chrome présente des risques de vol de clés privées. Ce problème de sécurité est en réalité apparu l'année dernière, mais certains utilisateurs ont peut-être ignoré les avertissements et continué à utiliser une version contaminée du plugin, faisant face à de graves risques de fuite de clés privées et de détournement de compte. Cet article analysera les cas de modification du plugin et explorera comment prévenir la modification des plugins et faire face aux plugins malveillants.
Récapitulatif de l'événement
Le 24 décembre 2024, un employé d'une entreprise a reçu un e-mail de phishing, ce qui a conduit à l'injection de code malveillant dans un plugin de navigateur qu'il avait publié, tentant de voler les cookies et mots de passe des utilisateurs de navigateur. Une enquête indépendante a révélé que plus de 30 plugins sur le marché des plugins de Google avaient subi des attaques similaires, y compris la version V3 d'un plugin de commutation de proxy.
L'attaquant a obtenu l'autorisation OAuth du développeur de l'extension via un e-mail de phishing, lui permettant de contrôler à distance le compte de la victime et de modifier les données de l'application sans mot de passe. L'attaquant a ensuite téléchargé une nouvelle version de l'extension contenant du code malveillant, exploitant le mécanisme de mise à jour automatique de Chrome, ce qui a conduit les utilisateurs affectés à mettre à jour vers la version malveillante à leur insu.
Des plugins malveillants peuvent se connecter aux serveurs des attaquants, télécharger des configurations et les stocker localement dans Chrome. Ces plugins affectés ont été téléchargés plus de 500 000 fois sur le Google Store, touchant plus de 2,6 millions d'appareils utilisateurs, entraînant un risque sérieux de fuite de données. Certains des extensions compromises ont été présentes dans le magasin d'applications pendant jusqu'à 18 mois, laissant les utilisateurs presque incapables de détecter une fuite de données.
Comment prévenir la falsification des plugins ?
Pour éviter que le plugin soit altéré ou téléchargé avec des plugins malveillants, les utilisateurs doivent assurer une protection sécuritaire dans trois domaines : installation, utilisation et gestion.
Téléchargez les plugins uniquement à partir des canaux officiels.
Utilisez de préférence le magasin officiel Chrome
Évitez d'utiliser des plugins "crackés" non vérifiés
Soyez vigilant face aux demandes de permission des plugins
Accordez des autorisations avec prudence, en particulier l'accès aux informations sensibles.
Restez vigilant face aux plugins qui demandent l'accès à des informations sensibles.
Vérifiez régulièrement les plugins installés
Vérifiez la dernière date de mise à jour du plugin
Suivre les changements d'informations des développeurs de plugins
Utiliser des outils de surveillance des transactions sur la chaîne
En cas de doute sur une fuite de clé privée, vous pouvez utiliser des outils de surveillance pour suivre le flux de fonds.
Pour les développeurs de plugins, des mesures de sécurité plus strictes doivent être prises :
Contrôle d'accès OAuth
Limiter la portée des autorisations, utiliser un mécanisme de jetons temporaires
Renforcer la sécurité du compte de la boutique d'applications
Activer l'authentification à deux facteurs, mettre en œuvre une gestion des droits minimaux
Effectuer des audits de sécurité réguliers
Assurez-vous de l'intégrité et de la sécurité du code du plugin
Surveillance en temps réel de l'état du plugin
Détecter et traiter rapidement les éventuelles falsifications malveillantes
Comment traiter les plugins contenant du code malveillant ?
Si vous découvrez que le plugin présente un risque potentiel, il est recommandé de prendre les mesures suivantes :
Retirer le plugin immédiatement
Supprimer complètement le plugin et ses données
Modifier les informations sensibles susceptibles d'être divulguées
Changer tous les mots de passe enregistrés
Créer un nouveau portefeuille et transférer des actifs
Révoquer et mettre à jour la clé API
Scanner le système, vérifier s'il y a des portes dérobées ou des logiciels malveillants
Exécuter un logiciel antivirus
Vérifiez le fichier Hosts et les paramètres du navigateur
Surveillez les activités anormales sur le compte
Vérifiez l'historique de connexion et les enregistrements de transactions
Confirmer la sécurité des comptes de médias sociaux
Faire un retour officiel pour éviter que d'autres utilisateurs ne soient victimes.
Contacter l'équipe de développement de plugins ou signaler à la plateforme
Demander l'assistance de l'équipe de sécurité, publier un avertissement de risque
Les extensions de navigateur peuvent améliorer l'expérience utilisateur tout en devenant une menace pour la sécurité. Les utilisateurs doivent rester vigilants et adopter de bonnes pratiques de sécurité. Parallèlement, les développeurs et les plateformes doivent également renforcer la protection de la sécurité et s'efforcer ensemble de réduire les risques, afin de garantir la sécurité des données et des actifs.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
10 J'aime
Récompense
10
5
Partager
Commentaire
0/400
SadMoneyMeow
· 07-16 05:05
Ouinn, mon Portefeuille va encore pleurer.
Voir l'originalRépondre0
GweiObserver
· 07-15 06:58
Il y a encore une autre sortie pour voler de l'argent.
Voir l'originalRépondre0
JustHereForAirdrops
· 07-13 18:56
Chaque jour, on discute des Airdrops. Il y a de fortes chances que ce soit des Bots qui échangent leur Portefeuille avec moi, n'est-ce pas ?
Voir l'originalRépondre0
LayerZeroHero
· 07-13 18:56
On joue avec la vie, il suffit de foncer.
Voir l'originalRépondre0
VibesOverCharts
· 07-13 18:54
Chaque fois, les soldats viennent, les généraux se tiennent prêts, victoire intelligente.
Menaces de sécurité des extensions Google : Comment prévenir le vol de Clé privée et les risques de détournement de compte
Événements de sécurité des plugins Google : comment prévenir la falsification malveillante et protéger la vie privée
Récemment, certains utilisateurs ont découvert que le célèbre plugin de changement de proxy pour Chrome présente des risques de vol de clés privées. Ce problème de sécurité est en réalité apparu l'année dernière, mais certains utilisateurs ont peut-être ignoré les avertissements et continué à utiliser une version contaminée du plugin, faisant face à de graves risques de fuite de clés privées et de détournement de compte. Cet article analysera les cas de modification du plugin et explorera comment prévenir la modification des plugins et faire face aux plugins malveillants.
Récapitulatif de l'événement
Le 24 décembre 2024, un employé d'une entreprise a reçu un e-mail de phishing, ce qui a conduit à l'injection de code malveillant dans un plugin de navigateur qu'il avait publié, tentant de voler les cookies et mots de passe des utilisateurs de navigateur. Une enquête indépendante a révélé que plus de 30 plugins sur le marché des plugins de Google avaient subi des attaques similaires, y compris la version V3 d'un plugin de commutation de proxy.
L'attaquant a obtenu l'autorisation OAuth du développeur de l'extension via un e-mail de phishing, lui permettant de contrôler à distance le compte de la victime et de modifier les données de l'application sans mot de passe. L'attaquant a ensuite téléchargé une nouvelle version de l'extension contenant du code malveillant, exploitant le mécanisme de mise à jour automatique de Chrome, ce qui a conduit les utilisateurs affectés à mettre à jour vers la version malveillante à leur insu.
Des plugins malveillants peuvent se connecter aux serveurs des attaquants, télécharger des configurations et les stocker localement dans Chrome. Ces plugins affectés ont été téléchargés plus de 500 000 fois sur le Google Store, touchant plus de 2,6 millions d'appareils utilisateurs, entraînant un risque sérieux de fuite de données. Certains des extensions compromises ont été présentes dans le magasin d'applications pendant jusqu'à 18 mois, laissant les utilisateurs presque incapables de détecter une fuite de données.
Comment prévenir la falsification des plugins ?
Pour éviter que le plugin soit altéré ou téléchargé avec des plugins malveillants, les utilisateurs doivent assurer une protection sécuritaire dans trois domaines : installation, utilisation et gestion.
Téléchargez les plugins uniquement à partir des canaux officiels.
Soyez vigilant face aux demandes de permission des plugins
Vérifiez régulièrement les plugins installés
Utiliser des outils de surveillance des transactions sur la chaîne
Pour les développeurs de plugins, des mesures de sécurité plus strictes doivent être prises :
Contrôle d'accès OAuth
Renforcer la sécurité du compte de la boutique d'applications
Effectuer des audits de sécurité réguliers
Surveillance en temps réel de l'état du plugin
Comment traiter les plugins contenant du code malveillant ?
Si vous découvrez que le plugin présente un risque potentiel, il est recommandé de prendre les mesures suivantes :
Retirer le plugin immédiatement
Modifier les informations sensibles susceptibles d'être divulguées
Scanner le système, vérifier s'il y a des portes dérobées ou des logiciels malveillants
Surveillez les activités anormales sur le compte
Faire un retour officiel pour éviter que d'autres utilisateurs ne soient victimes.
Les extensions de navigateur peuvent améliorer l'expérience utilisateur tout en devenant une menace pour la sécurité. Les utilisateurs doivent rester vigilants et adopter de bonnes pratiques de sécurité. Parallèlement, les développeurs et les plateformes doivent également renforcer la protection de la sécurité et s'efforcer ensemble de réduire les risques, afin de garantir la sécurité des données et des actifs.