📢 Gate广场 #NERO发帖挑战# 秀观点赢大奖活动火热开启!
Gate NERO生态周来袭!发帖秀出NERO项目洞察和活动实用攻略,瓜分30,000NERO!
💰️ 15位优质发帖用户 * 2,000枚NERO每人
如何参与:
1️⃣ 调研NERO项目
对NERO的基本面、社区治理、发展目标、代币经济模型等方面进行研究,分享你对项目的深度研究。
2️⃣ 参与并分享真实体验
参与NERO生态周相关活动,并晒出你的参与截图、收益图或实用教程。可以是收益展示、简明易懂的新手攻略、小窍门,也可以是行情点位分析,内容详实优先。
3️⃣ 鼓励带新互动
如果你的帖子吸引到他人参与活动,或者有好友评论“已参与/已交易”,将大幅提升你的获奖概率!
NERO热门活动(帖文需附以下活动链接):
NERO Chain (NERO) 生态周:Gate 已上线 NERO 现货交易,为回馈平台用户,HODLer Airdrop、Launchpool、CandyDrop、余币宝已上线 NERO,邀您体验。参与攻略见公告:https://www.gate.com/announcements/article/46284
高质量帖子Tips:
教程越详细、图片越直观、互动量越高,获奖几率越大!
市场见解独到、真实参与经历、有带新互动者,评选将优先考虑。
帖子需原创,字数不少于250字,且需获得至少3条有效互动
Chrome插件SwitchyOmega存私钥泄露风险 如何防范插件篡改
危险重临:Chrome 代理切换插件存隐患,警惕私钥泄露风险
近期,Chrome 浏览器知名代理切换插件 SwitchyOmega 被曝存在私钥盗取风险,引发用户广泛关注。经调查发现,这一安全隐患早在去年就已有迹可循,但许多用户可能忽视了相关警告,持续使用受污染版本的插件,面临账户被劫持等严重威胁。本文将深入分析此次插件篡改事件,并探讨如何有效预防类似风险。
事件回顾
这起事件最初源于一次攻击调查。2024年12月24日,某公司一名员工遭遇钓鱼邮件攻击,导致其发布的浏览器插件被注入恶意代码,试图窃取用户浏览器的敏感信息并上传至攻击者服务器。随后的独立调查显示,谷歌插件商城中已有30多款插件遭受同样的攻击,其中包括Proxy SwitchOmega (V3)。
攻击者通过伪造的OAuth授权钓鱼邮件,获取了开发者账号的控制权,随后上传了包含恶意代码的新版本扩展。利用Chrome的自动更新机制,受影响的用户在不知情的情况下自动更新到了恶意版本。
调查报告指出,这些受攻击影响的插件在谷歌商店的累计下载量超过50万次,超过260万用户设备中的敏感数据可能已被窃取,对用户构成了极大的安全风险。这些被篡改的扩展程序在应用商店中上架时间最长达18个月,期间受害用户几乎无法察觉自己的数据已遭泄露。
值得注意的是,由于Chrome商城的更新策略逐渐不支持V2版本的插件,而SwitchyOmega官方原版为V2版本,因此也在不支持的范围内。受污染的恶意版本为V3版本,其开发者账号与原版V2版本的账号并不相同。因此,无法确认该版本是否由官方发布,也无法判断是官方账户遭到黑客攻击后上传了恶意版本,还是V3版本的作者本身就存在恶意行为。
如何预防插件被篡改?
为避免插件被篡改或下载到恶意插件,用户需要从安装、使用、管理三个方面做好安全防护:
对于插件开发者和维护者,应该采取更严格的安全措施:
如何处理已被植入恶意代码的插件?
如果发现插件已被恶意代码感染,或者怀疑插件可能存在风险,建议用户采取以下措施:
浏览器插件虽然能提升用户体验,但它们同样可能成为黑客攻击的突破口,带来数据泄露和资产损失的风险。因此,用户在享受便利的同时,也需要保持警惕,养成良好的安全习惯。同时,开发者和平台方也应强化安全防护措施,确保插件的安全性和合规性。只有各方共同努力,提升安全意识并落实有效的防护措施,才能真正降低风险,保障数据和资产的安全。