Безпекова подія плагіна Google: як запобігти зловмисним змінам та захистити конфіденційність
Нещодавно деякі користувачі виявили ризик викрадення приватних ключів у відомому плагіні для перемикання проксі в Chrome. Ця проблема безпеки насправді з'явилася ще минулого року, але частина користувачів, можливо, ігнорувала попередження, продовжуючи використовувати заражену версію плагіна, зіткнувшись з серйозним ризиком витоку приватних ключів та захоплення облікового запису. У цій статті буде проаналізовано випадки модифікації плагіна та обговорено, як запобігти модифікації плагіна і впоратися з шкідливими плагінами.
Огляд подій
24 грудня 2024 року співробітники компанії отримали фішинг-лист, що призвело до того, що їхній браузерний плагін був заражений шкідливим кодом, який намагався вкрасти куки та паролі користувачів браузера. Незалежне розслідування виявило, що в магазині плагінів Google вже є понад 30 плагінів, які зазнали подібних атак, включаючи версію V3 плагіна для перемикання проксі.
Зловмисники отримали OAuth-дозвіл розробника плагіна через фішингові електронні листи, що дозволило їм віддалено контролювати уражені облікові записи, змінюючи дані застосунків без пароля. Потім зловмисники завантажили нову версію розширення з шкідливим кодом, використовуючи механізм автоматичного оновлення Chrome, змушуючи постраждалих користувачів оновитися до шкідливої версії без їх відома.
Зловмисні плагіни підключаються до серверів зловмисників, завантажують конфігурацію та зберігають її локально в Chrome. Ці уражені плагіни мають понад 500 тисяч завантажень у магазині Google, вплинули на понад 2,6 мільйона пристроїв користувачів, що спричинило серйозний ризик витоку даних. Деякі змінені розширення перебували в магазині додатків протягом 18 місяців, і користувачі майже не помічали витоку даних.
Як запобігти змінам у плагіні?
Щоб уникнути зміни плагінів або завантаження шкідливих плагінів, користувачам необхідно забезпечити безпеку з трьох аспектів: встановлення, використання та управління.
Завантажуйте плагіни тільки з офіційних каналів
Переважно використовуйте офіційний магазин Chrome
Уникайте використання неперевірених "зламаних" плагінів
Будьте обережні з запитами на дозволи плагіна
Обережно надавайте дозволи, особливо доступ до чутливої інформації
Будьте обережні з плагінами, які вимагають доступу до чутливої інформації.
Регулярно перевіряйте встановлені плагіни
Перевірте останнє оновлення плагіна
Слідкуйте за змінами інформації розробника плагінів
Використовуйте інструменти моніторингу транзакцій на блокчейні
Якщо підозрюєте витік приватного ключа, можна використовувати інструменти моніторингу для відстеження руху коштів
Для розробників плагінів слід вжити більш суворих заходів безпеки:
OAuth контроль доступу
Обмежити обсяг авторизації, використовуючи механізм короткочасних токенів
Посилення безпеки облікового запису в магазині додатків
Увімкніть двофакторну автентифікацію, впровадьте управління мінімальними правами
Регулярно проводити перевірки безпеки
Забезпечте цілісність та безпеку коду плагіна
Моніторинг стану плагіна в режимі реального часу
Швидко виявляти та обробляти можливі зловмисні втручання
Як обробити плагіни, в які вже впроваджено шкідливий код?
Якщо ви виявите, що плагін може нести ризик, рекомендується вжити такі заходи:
Негайно видалити плагін
Повністю видалити плагін та його дані
Зміна потенційно конфіденційної інформації
Змінити всі збережені паролі
Створити новий гаманець та перевести активи
Скасувати та оновити API-ключ
Сканування системи, перевірка наявності бекдорів або шкідливого програмного забезпечення
Запустіть антивірусне програмне забезпечення
Перевірте файл Hosts та налаштування браузера
Моніторинг наявності аномальної активності в обліковому записі
Перевірка історії входу та торгівельних записів
Підтвердити безпеку облікових записів у соціальних мережах
Надсилайте відгуки офіційним особам, щоб запобігти подальшим жертвам серед користувачів.
Зв'язатися з командою розробників плагінів або повідомити платформу
Шукати допомогу команди безпеки, опублікувати попередження про ризики
Розширення для браузерів, підвищуючи користувацький досвід, також можуть стати загрозою безпеці. Користувачі повинні бути пильними, формувати хороші звички безпеки. Водночас розробники та платформи також повинні посилити заходи безпеки, спільно працюючи над зниженням ризиків, щоб забезпечити безпеку даних та активів.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
10 лайків
Нагородити
10
5
Поділіться
Прокоментувати
0/400
SadMoneyMeow
· 07-16 05:05
Ух, мій гаманець знову буде плакати
Переглянути оригіналвідповісти на0
GweiObserver
· 07-15 06:58
Ще один вихід для крадіжки грошей
Переглянути оригіналвідповісти на0
JustHereForAirdrops
· 07-13 18:56
Щодня обговорюють Аірдроп, з великою ймовірністю Боти обмінюються зі мною Гаманець, так?
Переглянути оригіналвідповісти на0
LayerZeroHero
· 07-13 18:56
Грати — це життя, просто йди вперед.
Переглянути оригіналвідповісти на0
VibesOverCharts
· 07-13 18:54
Кожного разу, коли приходять війська, ми готові до бою. Розумна перемога.
Загрози безпеці плагінів Google: як запобігти крадіжці Закритого ключа та ризикам захоплення акаунта
Безпекова подія плагіна Google: як запобігти зловмисним змінам та захистити конфіденційність
Нещодавно деякі користувачі виявили ризик викрадення приватних ключів у відомому плагіні для перемикання проксі в Chrome. Ця проблема безпеки насправді з'явилася ще минулого року, але частина користувачів, можливо, ігнорувала попередження, продовжуючи використовувати заражену версію плагіна, зіткнувшись з серйозним ризиком витоку приватних ключів та захоплення облікового запису. У цій статті буде проаналізовано випадки модифікації плагіна та обговорено, як запобігти модифікації плагіна і впоратися з шкідливими плагінами.
Огляд подій
24 грудня 2024 року співробітники компанії отримали фішинг-лист, що призвело до того, що їхній браузерний плагін був заражений шкідливим кодом, який намагався вкрасти куки та паролі користувачів браузера. Незалежне розслідування виявило, що в магазині плагінів Google вже є понад 30 плагінів, які зазнали подібних атак, включаючи версію V3 плагіна для перемикання проксі.
Зловмисники отримали OAuth-дозвіл розробника плагіна через фішингові електронні листи, що дозволило їм віддалено контролювати уражені облікові записи, змінюючи дані застосунків без пароля. Потім зловмисники завантажили нову версію розширення з шкідливим кодом, використовуючи механізм автоматичного оновлення Chrome, змушуючи постраждалих користувачів оновитися до шкідливої версії без їх відома.
Зловмисні плагіни підключаються до серверів зловмисників, завантажують конфігурацію та зберігають її локально в Chrome. Ці уражені плагіни мають понад 500 тисяч завантажень у магазині Google, вплинули на понад 2,6 мільйона пристроїв користувачів, що спричинило серйозний ризик витоку даних. Деякі змінені розширення перебували в магазині додатків протягом 18 місяців, і користувачі майже не помічали витоку даних.
Як запобігти змінам у плагіні?
Щоб уникнути зміни плагінів або завантаження шкідливих плагінів, користувачам необхідно забезпечити безпеку з трьох аспектів: встановлення, використання та управління.
Завантажуйте плагіни тільки з офіційних каналів
Будьте обережні з запитами на дозволи плагіна
Регулярно перевіряйте встановлені плагіни
Використовуйте інструменти моніторингу транзакцій на блокчейні
Для розробників плагінів слід вжити більш суворих заходів безпеки:
OAuth контроль доступу
Посилення безпеки облікового запису в магазині додатків
Регулярно проводити перевірки безпеки
Моніторинг стану плагіна в режимі реального часу
Як обробити плагіни, в які вже впроваджено шкідливий код?
Якщо ви виявите, що плагін може нести ризик, рекомендується вжити такі заходи:
Негайно видалити плагін
Зміна потенційно конфіденційної інформації
Сканування системи, перевірка наявності бекдорів або шкідливого програмного забезпечення
Моніторинг наявності аномальної активності в обліковому записі
Надсилайте відгуки офіційним особам, щоб запобігти подальшим жертвам серед користувачів.
Розширення для браузерів, підвищуючи користувацький досвід, також можуть стати загрозою безпеці. Користувачі повинні бути пильними, формувати хороші звички безпеки. Водночас розробники та платформи також повинні посилити заходи безпеки, спільно працюючи над зниженням ризиків, щоб забезпечити безпеку даних та активів.