🎉 #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 聯合推廣任務上線!
本次活動總獎池:1,250 枚 ES
任務目標:推廣 Eclipse($ES)Launchpool 和 Alpha 第11期 $ES 專場
📄 詳情參考:
Launchpool 公告:https://www.gate.com/zh/announcements/article/46134
Alpha 第11期公告:https://www.gate.com/zh/announcements/article/46137
🧩【任務內容】
請圍繞 Launchpool 和 Alpha 第11期 活動進行內容創作,並曬出參與截圖。
📸【參與方式】
1️⃣ 帶上Tag #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 發帖
2️⃣ 曬出以下任一截圖:
Launchpool 質押截圖(BTC / ETH / ES)
Alpha 交易頁面截圖(交易 ES)
3️⃣ 發布圖文內容,可參考以下方向(≥60字):
簡介 ES/Eclipse 項目亮點、代幣機制等基本信息
分享你對 ES 項目的觀點、前景判斷、挖礦體驗等
分析 Launchpool 挖礦 或 Alpha 積分玩法的策略和收益對比
🎁【獎勵說明】
評選內容質量最優的 10 位 Launchpool/Gate
SwitchyOmega插件被指盜取私鑰 如何防範瀏覽器擴展安全風險
谷歌插件安全事件:SwitchyOmega被指盜取私鑰,插件安全防範策略探討
近期,一些用戶反映知名代理切換插件SwitchyOmega可能存在私鑰盜取風險。經調查發現,這一安全隱患早在去年就已出現,但部分用戶可能未注意到相關警告,繼續使用了受影響的插件版本,從而面臨帳戶被劫持等嚴重威脅。本文將深入分析此次插件被篡改的情況,並探討如何預防插件篡改及應對惡意插件。
事件回顧
這次事件最初源於2024年12月24日的一起攻擊調查。某公司的一名員工收到釣魚郵件,導致其發布的瀏覽器插件被注入惡意代碼,試圖竊取用戶的瀏覽器Cookie和密碼。獨立調查顯示,谷歌插件商城中已有30多款插件遭受類似攻擊,包括Proxy SwitchOmega (V3)。
攻擊者通過釣魚郵件獲取了某公司的Chrome應用商店帳號控制權,隨後上傳了含有惡意代碼的新版本擴展。利用Chrome的自動更新機制,受影響用戶在不知情的情況下更新到了惡意版本。
調查報告指出,這些受攻擊影響的插件在谷歌商店的累計下載量超過50萬次,超過260萬用戶設備中的敏感數據被竊取,對用戶構成了極大的安全風險。這些被篡改的擴展程序在應用商店中上架時間最長達18個月,而受害用戶在此期間幾乎無法察覺自己的數據已遭泄露。
由於Chrome商城的更新策略逐漸不支持V2版本的插件,而SwitchyOmega官方原版插件爲V2版本,因此也在不支持的範圍內。受污染的惡意版本爲V3版本,其開發者帳號與原版V2版本的帳號不同。因此,無法確認該版本是否由官方發布,也無法判斷是官方帳戶遭到黑客攻擊後上傳了惡意版本,還是V3版本的作者本身就存在惡意行爲。
安全專家建議用戶檢查已安裝插件的ID,以確認是否爲官方版本。如果發現已安裝受影響的插件,應立即更新至最新的安全版本,或直接將其移除,以降低安全風險。
如何預防插件被篡改?
瀏覽器擴展程序一直是網路安全的薄弱環節。爲了避免插件被篡改或下載到惡意插件,用戶需要從安裝、使用、管理三個方面做好安全防護。
只從官方渠道下載插件
警惕插件的權限請求
定期檢查已安裝的插件
使用資金流向監控工具
對於項目方而言,作爲插件的開發者和維護者,應該採取更嚴格的安全措施,防止惡意篡改、供應鏈攻擊、OAuth濫用等風險:
OAuth訪問控制
增強Chrome Web Store帳戶安全性
定期審計
插件監測
如何處理已被植入惡意代碼的插件?
如果發現插件已被惡意代碼感染,或者懷疑插件可能存在風險,建議用戶採取以下措施:
立即移除插件
更改可能泄露的敏感信息
掃描系統,檢查是否有後門或惡意軟件
監測帳戶是否有異常活動
反饋給官方,防止更多用戶受害
瀏覽器插件雖然能提升用戶體驗,但它們同樣可能成爲黑客攻擊的突破口,帶來數據泄露和資產損失的風險。因此,用戶在享受便利的同時,也需要保持警惕,養成良好的安全習慣,比如謹慎安裝和管理插件、定期檢查權限、及時更新或移除可疑插件等。與此同時,開發者和平台方也應強化安全防護措施,確保插件的安全性和合規性。只有用戶、開發者和平台共同努力,提升安全意識並落實有效的防護措施,才能真正降低風險,保障數據和資產的安全。