返回

有人劫持了MEGA Chrome扩展来窃取用户密码

发布时间:2022-10-07 07:26:05 340
# 服务器# 攻击# 安全漏洞# 黑客# 入侵
mega file upload
警告如果您使用的是MEGA文件存储服务中的Chrome浏览器扩展,请立即卸载。

据MEGA公司发布的一篇博文称,9月4日协调世界时14时30分,一名身份不明的攻击者成功侵入MEGA的谷歌Chrome网络商店账户,并将恶意版本3.39.4的扩展上传到该网络商店。

恶意MEGA Chrome扩展窃取密码

安装或自动更新后,恶意扩展请求提升访问个人信息的权限,从而允许它从亚马逊、Github和谷歌等网站以及MyTherWallet、MyMonero和Idex等在线钱包窃取凭据。市场加密货币交易平台。

然后,安装了特洛伊木马的Mega扩展将所有被盗信息发送回位于megaopac[]的攻击者服务器攻击者随后使用该主机登录受害者的帐户,并提取加密货币私钥以窃取用户的数字货币。
该公司警告称:“只有在事件发生时安装了MEGA Chrome扩展,启用了自动更新,并且接受了附加权限,或者刚刚安装了3.39.4版,您才会受到影响”。
该公司还表示,谷歌不允许出版商签署他们的Chrome扩展,而是现在完全依赖于在扩展上传后由谷歌自动签署,这使得黑客和开发者一样更容易推动新的更新。
Monero(XMR)的官方推特账户也发布了关于这起事件的警告,称恶意的MEGA扩展还包括窃取Monero加密货币的功能,并建议Monero持有者远离该扩展。

一名安全研究人员首次报告了这一违规行为,并在Reddit和Twitter上发布了警告,建议用户避免使用Trozanized MEGA扩展。

尽管该公司尚未透露受安全事件影响的用户数量,但据信,恶意版本的MEGA Chrome扩展可能已被数千万用户安装。

超级用户下一步应该做什么?

Firefox版本的MEGA没有受到影响或篡改,用户通过其官方网站访问MEGA(https://mega.nz)没有Chrome的扩展也不受漏洞的影响。

安全漏洞发生四小时后,该公司得知了这起事件,并用干净的MEGA版本(3.39.5)更新了扩展,自动更新了所有受影响的安装。

谷歌也在入侵事件发生五小时后从其Chrome网络商店中移除了这个超级扩展。

然而,用户应该考虑他们的凭据在他们访问的网站和应用程序受损,而特洛伊化的巨型铬扩展是活跃的。
“请注意,如果您访问了任何网站或使用了另一个通过POST请求发送纯文本凭据的扩展,无论是通过直接提交表单还是通过后台XMLHttpRequest流程(MEGA不是其中之一)当木马的扩展是活跃的,考虑你的证书在这些网站和/或应用程序上受损。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线