Risiko kebocoran kunci pribadi pada plugin Chrome SwitchyOmega, mengingatkan pengguna untuk waspada.

Masalah Keamanan Plugin Chrome Muncul Kembali: SwitchyOmega Dituduh Memiliki Risiko Pencurian Kunci Pribadi

Baru-baru ini, beberapa pengguna telah melaporkan bahwa SwitchyOmega, plug-in pengalihan proxy terkenal untuk browser Chrome, mungkin memiliki risiko keamanan mencuri kunci pribadi. Setelah diselidiki, ditemukan bahwa ini bukan pertama kalinya masalah keamanan ini muncul, dan ada peringatan yang relevan sejak awal tahun lalu. Namun, beberapa pengguna mungkin tidak mengindahkan peringatan ini dan terus menggunakan versi plugin yang berisiko, sehingga mereka menghadapi ancaman serius seperti kebocoran kunci pribadi dan pembajakan akun. Pada artikel ini, kami akan menganalisis gangguan plug-in secara rinci dan membahas cara mencegah gangguan plug-in dan cara menangani plug-in berbahaya.

Tinjauan Peristiwa

Kejadian ini bermula dari penyelidikan serangan yang terjadi pada tanggal 24 Desember 2024. Seorang karyawan di suatu perusahaan menerima email phishing, setelah itu plugin browser yang dipublikasikannya disusupi kode jahat, berusaha mencuri Cookie dan password browser pengguna dan menguploadnya ke server penyerang. Setelah penyelidikan oleh perusahaan keamanan profesional, lebih dari 30 plugin di toko plugin Google telah mengalami serangan serupa, termasuk Proxy SwitchOmega (V3).

Email phishing mengklaim bahwa ekstensi browser yang dirilis oleh perusahaan melanggar persyaratan Google dan mengancam akan menghapus add-on jika tidak ada tindakan segera yang diambil. Karena mendesak, karyawan mengklik tautan phishing di email dan mengotorisasi aplikasi OAuth yang disebut "Ekstensi Kebijakan Privasi". Risiko utama OAuth adalah setelah penyerang mendapatkan akses ke aplikasi OAuth, mereka dapat mengendalikan akun korban dari jarak jauh dan memodifikasi data aplikasi tanpa memerlukan kata sandi.

Setelah penyerang mendapatkan kontrol atas akun toko aplikasi Chrome, mereka mengunggah versi baru ekstensi yang mengandung kode berbahaya, dan memanfaatkan mekanisme pembaruan otomatis Chrome, sehingga pengguna yang terkena dampak secara otomatis memperbarui ke versi berbahaya tanpa sepengetahuan mereka.

Plugin berbahaya berisi dua file penting, worker.js yang terhubung ke server perintah dan kontrol, mengunduh konfigurasi, menyimpannya di penyimpanan lokal Chrome, dan kemudian mendaftarkan pemroses untuk mendengarkan peristiwa dari content.js. Versi berbahaya dari ekstensi ( versi 24.10.4) ini ditayangkan pada 25 Desember pukul 1:32(UTC) dan pada 26 Desember pukul 2 : 50(UTC) diturunkan dan ada selama total 31 jam. Selama waktu ini, browser Chrome yang menjalankan ekstensi secara otomatis mengunduh dan menginstal kode berbahaya.

Plugin Google kembali mengalami risiko: SwitchyOmega dilaporkan mencuri Kunci Pribadi, bagaimana cara mencegah plugin dari perubahan?

Laporan investigasi perusahaan keamanan menunjukkan bahwa add-on yang terpengaruh oleh serangan tersebut telah mengumpulkan lebih dari 500.000 unduhan di Google Play Store, dan lebih dari 2,6 juta data sensitif dari perangkat pengguna telah dicuri, menimbulkan risiko keamanan yang besar bagi pengguna. Ekstensi yang dirusak tersedia di Google Chrome Store hingga 18 bulan, selama waktu itu korban memiliki sedikit pemberitahuan bahwa data mereka telah disusupi.

Karena kebijakan pembaruan Toko Chrome secara bertahap tidak mendukung plugin versi V2, dan plugin resmi SwitchyOmega adalah versi V2, maka juga termasuk dalam kategori yang tidak didukung. Versi jahat yang terkontaminasi adalah versi V3, yang akun pengembangnya berbeda dengan akun versi V2 yang asli. Oleh karena itu, tidak dapat dipastikan apakah versi ini dirilis oleh pihak resmi, dan juga tidak dapat menentukan apakah akun resmi telah diretas dan mengunggah versi jahat, atau apakah penulis versi V3 itu sendiri sudah memiliki niat jahat.

Para ahli keamanan menyarankan pengguna untuk memeriksa ID plugin yang telah diinstal untuk memastikan apakah itu versi resmi. Jika plugin yang terinstal terpengaruh ditemukan, segera perbarui ke versi aman terbaru, atau langsung hapus untuk mengurangi risiko keamanan.

! [Peristiwa risiko kemunculan kembali plug-in Google: SwitchyOmega terkena pencurian kunci pribadi, bagaimana cara mencegah plug-in dirusak?] ](https://img-cdn.gateio.im/webp-social/moments-4251b55bde2d20e012d55c2fe8b76306.webp)

Bagaimana cara mencegah gangguan plugin?

Ekstensi browser selalu menjadi mata rantai lemah dalam keamanan siber. Untuk mencegah plug-in dirusak atau diunduh ke plug-in berbahaya, pengguna perlu mengambil perlindungan keamanan dari tiga aspek: instalasi, penggunaan, dan manajemen.

  1. Hanya unduh plugin dari saluran resmi

    • Utamakan menggunakan toko resmi Chrome, jangan mudah percaya pada tautan unduhan pihak ketiga di internet.
    • Hindari menggunakan plugin "crack" yang tidak terverifikasi, banyak plugin modifikasi mungkin telah disisipkan pintu belakang.
  2. Waspadai permintaan izin dari plugin

    • Berhati-hatilah dalam memberikan izin, beberapa plugin mungkin meminta izin yang tidak perlu, seperti akses ke riwayat penelusuran, clipboard, dll.
    • Waspada saat plug-in meminta Anda untuk membaca informasi sensitif.
  3. Periksa secara berkala plugin yang telah diinstal

    • Masukkan chrome://extensions/ di bilah alamat Chrome untuk melihat semua ekstensi yang terpasang.
    • Perhatikan waktu pembaruan terbaru dari plugin, jika plugin tidak diperbarui dalam waktu lama tetapi tiba-tiba merilis versi baru, waspadai kemungkinan telah diubah.
    • Periksa informasi pengembang plugin secara teratur, dan waspada jika plugin mengubah pengembang atau izin berubah.
  4. Gunakan alat profesional untuk memantau aliran dana, untuk mencegah kerugian aset

    • Jika Anda mencurigai bahwa kunci pribadi telah disusupi, Anda dapat menggunakan alat profesional untuk memantau transaksi on-chain dan memahami aliran dana secara tepat waktu.

Risiko baru pada plugin Google: SwitchyOmega dilaporkan mencuri Kunci Pribadi, bagaimana cara mencegah modifikasi plugin?

Sebagai pengembang dan pengelola plug-in, tim proyek harus mengambil langkah-langkah keamanan yang lebih ketat untuk mencegah risiko seperti gangguan berbahaya, serangan rantai pasokan, dan penyalahgunaan OAuth.

  1. Kontrol Akses OAuth

    • Batasi cakupan otorisasi, pantau log OAuth, jika plugin perlu menggunakan OAuth untuk otentikasi, coba gunakan token berumur pendek (Mekanisme )Refresh Token( Token) + refresh token berumur pendek, Hindari penyimpanan jangka panjang token dengan hak istimewa tinggi.
  2. Meningkatkan keamanan akun Chrome Web Store

    • Chrome Web Store adalah satu-satunya saluran distribusi resmi untuk plugin, dan setelah akun developer disusupi, penyerang dapat merusak plugin dan mendorongnya ke semua perangkat pengguna. Oleh karena itu, perlu untuk meningkatkan keamanan akun, seperti mengaktifkan 2FA dan menggunakan manajemen hak istimewa paling sedikit.
  3. Audit rutin

    • Integritas kode plugin adalah inti dari pencegahan manipulasi oleh pihak proyek, disarankan untuk melakukan audit keamanan secara berkala.
  4. Pemantauan Plugin

    • Tim proyek tidak hanya perlu memastikan keamanan versi baru yang dirilis, tetapi juga perlu memantau apakah plug-in telah dibajak secara real time, menghapus versi berbahaya segera setelah masalah ditemukan, mengeluarkan buletin keamanan, dan memberi tahu pengguna untuk menghapus versi yang terinfeksi.

Kejadian risiko lagi pada plugin Google: SwitchyOmega terungkap mencuri Kunci Pribadi, bagaimana cara mencegah plugin dirusak?

Bagaimana cara menangani plugin yang telah disisipkan kode jahat?

Jika menemukan bahwa plugin telah terinfeksi kode jahat, atau mencurigai bahwa plugin mungkin memiliki risiko, disarankan kepada pengguna untuk mengambil langkah-langkah berikut:

  1. Segera hapus plugin

    • Masuk ke halaman pengelolaan ekstensi Chrome (chrome://extensions/), temukan plugin yang terpengaruh untuk dihapus.
    • Hapus data plugin secara menyeluruh untuk mencegah kode jahat yang tersisa terus berjalan.
  2. Ubah informasi sensitif yang mungkin disusupi

    • Ganti semua kata sandi yang disimpan di browser, terutama yang terkait dengan pertukaran cryptocurrency dan akun bank.
    • Buat dompet baru dan transfer aset dengan aman (jika plugin mengakses dompet kripto).
    • Periksa apakah Kunci API telah bocor, dan segera cabut Kunci API yang lama, ajukan kunci baru.
  3. Pindai sistem untuk backdoor atau malware

    • Jalankan perangkat lunak antivirus atau alat anti-malware (seperti Windows Defender, AVG, Malwarebytes).
    • Periksa file Hosts(C:\Windows\System32\drivers\etc\hosts), pastikan tidak diubah menjadi alamat server berbahaya.
    • Periksa mesin pencari default dan beranda browser, beberapa plugin jahat dapat mengubah pengaturan ini.
  4. Pantau akun untuk aktivitas yang tidak biasa

    • Periksa riwayat login bursa dan akun bank, jika menemukan login IP yang mencurigakan, segera ganti kata sandi dan aktifkan 2FA.
    • Periksa riwayat transaksi dompet kripto Anda untuk melihat apakah ada transfer yang tidak biasa.
    • Periksa apakah akun media sosial telah dicuri, jika ada pesan atau pos yang mencurigakan, segera ubah kata sandi.
  5. Umpan balik kepada pejabat untuk mencegah lebih banyak pengguna menjadi korban

    • Jika menemukan plugin telah dimodifikasi, Anda dapat menghubungi tim pengembang asli atau melaporkannya ke pihak resmi Chrome.
    • Anda dapat menghubungi tim keamanan, mengeluarkan peringatan risiko, dan mengingatkan lebih banyak pengguna untuk memperhatikan keamanan.

Risiko Baru pada Plugin Google: SwitchyOmega Dikabarkan Mencuri Kunci Pribadi, Bagaimana Mencegah Plugin Dimanipulasi?

Meskipun ekstensi browser dapat meningkatkan pengalaman pengguna, mereka juga dapat menjadi celah bagi serangan hacker, membawa risiko kebocoran data dan kerugian aset. Oleh karena itu, pengguna harus tetap waspada sambil menikmati kenyamanan, dan mengembangkan kebiasaan keamanan yang baik, seperti dengan hati-hati menginstal dan mengelola ekstensi, memeriksa izin secara berkala, dan memperbarui atau menghapus ekstensi yang mencurigakan tepat waktu. Sementara itu, pengembang dan pihak platform juga harus memperkuat langkah-langkah perlindungan keamanan, memastikan keamanan dan kepatuhan ekstensi. Hanya dengan usaha bersama antara pengguna, pengembang, dan platform untuk meningkatkan kesadaran keamanan dan menerapkan langkah-langkah perlindungan yang efektif, risiko dapat benar-benar diminimalkan dan keamanan data serta aset dapat terjamin.

Risiko baru pada plugin Google: SwitchyOmega dilaporkan mencuri Kunci Pribadi, bagaimana cara mencegah plugin diubah?

Kejadian Risiko Plugin Google Kembali: SwitchyOmega Terbukti Mencuri Kunci Pribadi, Bagaimana Mencegah Plugin Diubah?

TOKEN2.49%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • 6
  • Posting ulang
  • Bagikan
Komentar
0/400
MissedAirdropAgainvip
· 07-19 23:40
Kunci Pribadi dan Node, sampai kapan harus rugi?
Lihat AsliBalas0
GweiObservervip
· 07-18 01:39
Plugin tidak bisa dipercaya lagi
Lihat AsliBalas0
MemeCuratorvip
· 07-17 00:26
Wuwu, lagi mencuri ikan ya
Lihat AsliBalas0
Web3Educatorvip
· 07-17 00:19
Suci sh*t switchyomega juga? Ekstensi Chrome NGL adalah sketsa af rn
Lihat AsliBalas0
GasFeeCriervip
· 07-17 00:12
Dibongkar dengan tergesa-gesa
Lihat AsliBalas0
DYORMastervip
· 07-17 00:10
Setelah bertahun-tahun, tiba-tiba muncul masalah ini? Panik.
Lihat AsliBalas0
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)