📢 #Gate广场征文活动第二期# 正式启动!
分享你对 $ERA 项目的独特观点,推广ERA上线活动, 700 $ERA 等你来赢!
💰 奖励:
一等奖(1名): 100枚 $ERA
二等奖(5名): 每人 60 枚 $ERA
三等奖(10名): 每人 30 枚 $ERA
👉 参与方式:
1.在 Gate广场发布你对 ERA 项目的独到见解贴文
2.在贴文中添加标签: #Gate广场征文活动第二期# ,贴文字数不低于300字
3.将你的文章或观点同步到X,加上标签:Gate Square 和 ERA
4.征文内容涵盖但不限于以下创作方向:
ERA 项目亮点:作为区块链基础设施公司,ERA 拥有哪些核心优势?
ERA 代币经济模型:如何保障代币的长期价值及生态可持续发展?
参与并推广 Gate x Caldera (ERA) 生态周活动。点击查看活动详情:https://www.gate.com/announcements/article/46169。
欢迎围绕上述主题,或从其他独特视角提出您的见解与建议。
⚠️ 活动要求:
原创内容,至少 300 字, 重复或抄袭内容将被淘汰。
不得使用 #Gate广场征文活动第二期# 和 #ERA# 以外的任何标签。
每篇文章必须获得 至少3个互动,否则无法获得奖励
鼓励图文并茂、深度分析,观点独到。
⏰ 活动时间:2025年7月20日 17
SwitchyOmega插件被指盗取私钥 如何防范浏览器扩展安全风险
谷歌插件安全事件:SwitchyOmega被指盗取私钥,插件安全防范策略探讨
近期,一些用户反映知名代理切换插件SwitchyOmega可能存在私钥盗取风险。经调查发现,这一安全隐患早在去年就已出现,但部分用户可能未注意到相关警告,继续使用了受影响的插件版本,从而面临账户被劫持等严重威胁。本文将深入分析此次插件被篡改的情况,并探讨如何预防插件篡改及应对恶意插件。
事件回顾
这次事件最初源于2024年12月24日的一起攻击调查。某公司的一名员工收到钓鱼邮件,导致其发布的浏览器插件被注入恶意代码,试图窃取用户的浏览器Cookie和密码。独立调查显示,谷歌插件商城中已有30多款插件遭受类似攻击,包括Proxy SwitchOmega (V3)。
攻击者通过钓鱼邮件获取了某公司的Chrome应用商店账号控制权,随后上传了含有恶意代码的新版本扩展。利用Chrome的自动更新机制,受影响用户在不知情的情况下更新到了恶意版本。
调查报告指出,这些受攻击影响的插件在谷歌商店的累计下载量超过50万次,超过260万用户设备中的敏感数据被窃取,对用户构成了极大的安全风险。这些被篡改的扩展程序在应用商店中上架时间最长达18个月,而受害用户在此期间几乎无法察觉自己的数据已遭泄露。
由于Chrome商城的更新策略逐渐不支持V2版本的插件,而SwitchyOmega官方原版插件为V2版本,因此也在不支持的范围内。受污染的恶意版本为V3版本,其开发者账号与原版V2版本的账号不同。因此,无法确认该版本是否由官方发布,也无法判断是官方账户遭到黑客攻击后上传了恶意版本,还是V3版本的作者本身就存在恶意行为。
安全专家建议用户检查已安装插件的ID,以确认是否为官方版本。如果发现已安装受影响的插件,应立即更新至最新的安全版本,或直接将其移除,以降低安全风险。
如何预防插件被篡改?
浏览器扩展程序一直是网络安全的薄弱环节。为了避免插件被篡改或下载到恶意插件,用户需要从安装、使用、管理三个方面做好安全防护。
只从官方渠道下载插件
警惕插件的权限请求
定期检查已安装的插件
使用资金流向监控工具
对于项目方而言,作为插件的开发者和维护者,应该采取更严格的安全措施,防止恶意篡改、供应链攻击、OAuth滥用等风险:
OAuth访问控制
增强Chrome Web Store账户安全性
定期审计
插件监测
如何处理已被植入恶意代码的插件?
如果发现插件已被恶意代码感染,或者怀疑插件可能存在风险,建议用户采取以下措施:
立即移除插件
更改可能泄露的敏感信息
扫描系统,检查是否有后门或恶意软件
监测账户是否有异常活动
反馈给官方,防止更多用户受害
浏览器插件虽然能提升用户体验,但它们同样可能成为黑客攻击的突破口,带来数据泄露和资产损失的风险。因此,用户在享受便利的同时,也需要保持警惕,养成良好的安全习惯,比如谨慎安装和管理插件、定期检查权限、及时更新或移除可疑插件等。与此同时,开发者和平台方也应强化安全防护措施,确保插件的安全性和合规性。只有用户、开发者和平台共同努力,提升安全意识并落实有效的防护措施,才能真正降低风险,保障数据和资产的安全。