📢 Gate廣場專屬 #WXTM创作大赛# 正式開啓!
聚焦 CandyDrop 第59期 —— MinoTari (WXTM),總獎池 70,000 枚 WXTM 等你贏!
🎯 關於 MinoTari (WXTM)
Tari 是一個以數字資產爲核心的區塊鏈協議,由 Rust 構建,致力於爲創作者提供設計全新數字體驗的平台。
通過 Tari,數字稀缺資產(如收藏品、遊戲資產等)將成爲創作者拓展商業價值的新方式。
🎨 活動時間:
2025年8月7日 17:00 - 8月12日 24:00(UTC+8)
📌 參與方式:
在 Gate廣場發布與 WXTM 或相關活動(充值 / 交易 / CandyDrop)相關的原創內容
內容不少於 100 字,形式不限(觀點分析、教程分享、圖文創意等)
添加標籤: #WXTM创作大赛# 和 #WXTM#
附本人活動截圖(如充值記錄、交易頁面或 CandyDrop 報名圖)
🏆 獎勵設置(共計 70,000 枚 WXTM):
一等獎(1名):20,000 枚 WXTM
二等獎(3名):10,000 枚 WXTM
三等獎(10名):2,000 枚 WXTM
📋 評選標準:
內容質量(主題相關、邏輯清晰、有深度)
用戶互動熱度(點讚、評論)
附帶參與截圖者優先
📄 活動說明:
內容必須原創,禁止抄襲和小號刷量行爲
獲獎用戶需完成 Gate廣場實名
Chrome插件SwitchyOmega存私鑰泄露風險 提醒用戶注意防範
Chrome插件安全問題再現:SwitchyOmega被指存在盜取私鑰風險
近期,有用戶反映Chrome瀏覽器知名代理切換插件SwitchyOmega可能存在盜取私鑰的安全隱患。經調查發現,這一安全問題並非首次出現,早在去年就已有相關警示。然而,部分用戶可能未留意這些警告,繼續使用了存在風險的插件版本,因此面臨私鑰泄露、帳戶被劫持等嚴重威脅。本文將詳細分析此次插件被篡改的情況,並探討如何預防插件篡改及應對惡意插件。
事件回顧
這起事件最早源於2024年12月24日的一次攻擊調查。某公司一名員工收到釣魚郵件後,其發布的瀏覽器插件被植入惡意代碼,試圖竊取用戶瀏覽器的Cookie和密碼並上傳至攻擊者服務器。經專業安全公司調查,谷歌插件商城中已有30多款插件遭受類似攻擊,包括Proxy SwitchOmega (V3)。
釣魚郵件聲稱該公司發布的瀏覽器擴展程序違反了Google的相關條款,並威脅如不立即採取行動,插件將被下架。出於緊迫感,該員工點擊了郵件中的釣魚連結,並授權了一個名爲"Privacy Policy Extension"的OAuth應用。OAuth的主要風險在於,一旦攻擊者獲取了OAuth應用的訪問權限,就能遠程控制受害者的帳戶,在無需密碼的情況下修改應用數據。
攻擊者獲得Chrome應用商店帳號控制權後,上傳了含惡意代碼的新版本擴展,並利用Chrome的自動更新機制,使受影響用戶在不知情的情況下自動更新到惡意版本。
惡意插件包含兩個關鍵文件,其中worker.js文件會連接至命令與控制服務器,下載配置並存儲在Chrome的本地存儲中,隨後註冊監聽器以監聽來自content.js的事件。這個惡意版本的擴展程序(版本號24.10.4)於12月25日凌晨1:32(UTC)上線,並於12月26日凌晨2:50(UTC)被撤下,存在時間共31小時。在此期間,運行該擴展的Chrome瀏覽器會自動下載並安裝惡意代碼。
安全公司的調查報告指出,這些受攻擊影響的插件在谷歌商店的累計下載量超過50萬次,超過260萬用戶設備中的敏感數據被竊取,對用戶構成了極大的安全風險。這些被篡改的擴展程序在Google Chrome應用商店中上架時間最長達18個月,而受害用戶在此期間幾乎無法察覺自己的數據已遭泄露。
由於Chrome商城的更新策略逐漸不支持V2版本的插件,而SwitchyOmega官方原版插件爲V2版本,因此也在不支持的範圍內。受污染的惡意版本爲V3版本,其開發者帳號與原版V2版本的帳號不同。因此,無法確認該版本是否由官方發布,也無法判斷是官方帳戶遭到黑客攻擊後上傳了惡意版本,還是V3版本的作者本身就存在惡意行爲。
安全專家建議用戶檢查已安裝插件的ID,以確認是否爲官方版本。如果發現已安裝受影響的插件,應立即更新至最新的安全版本,或直接將其移除,以降低安全風險。
如何預防插件被篡改?
瀏覽器擴展程序一直是網路安全的薄弱環節。爲了避免插件被篡改或下載到惡意插件,用戶需要從安裝、使用、管理三個方面做好安全防護。
只從官方渠道下載插件
警惕插件的權限請求
定期檢查已安裝的插件
使用專業工具監控資金流向,防止資產損失
對項目方而言,作爲插件的開發者和維護者,應該採取更嚴格的安全措施,防止惡意篡改、供應鏈攻擊、OAuth濫用等風險:
OAuth訪問控制
增強Chrome Web Store帳戶安全性
定期審計
插件監測
如何處理已被植入惡意代碼的插件?
如果發現插件已被惡意代碼感染,或者懷疑插件可能存在風險,建議用戶採取以下措施:
立即移除插件
更改可能泄露的敏感信息
掃描系統,檢查是否有後門或惡意軟件
監測帳戶是否有異常活動
反饋給官方,防止更多用戶受害
瀏覽器插件雖然能提升用戶體驗,但它們同樣可能成爲黑客攻擊的突破口,帶來數據泄露和資產損失的風險。因此,用戶在享受便利的同時,也需要保持警惕,養成良好的安全習慣,比如謹慎安裝和管理插件、定期檢查權限、及時更新或移除可疑插件等。與此同時,開發者和平台方也應強化安全防護措施,確保插件的安全性和合規性。只有用戶、開發者和平台共同努力,提升安全意識並落實有效的防護措施,才能真正降低風險,保障數據和資產的安全。