有人劫持了MEGA Chrome扩展来窃取用户密码
发布时间:2022-10-07 07:26:05 340
相关标签: # 服务器# 攻击# 安全漏洞# 黑客# 入侵

据MEGA公司发布的一篇博文称,9月4日协调世界时14时30分,一名身份不明的攻击者成功侵入MEGA的谷歌Chrome网络商店账户,并将恶意版本3.39.4的扩展上传到该网络商店。
恶意MEGA Chrome扩展窃取密码
安装或自动更新后,恶意扩展请求提升访问个人信息的权限,从而允许它从亚马逊、Github和谷歌等网站以及MyTherWallet、MyMonero和Idex等在线钱包窃取凭据。市场加密货币交易平台。然后,安装了特洛伊木马的Mega扩展将所有被盗信息发送回位于megaopac[]的攻击者服务器攻击者随后使用该主机登录受害者的帐户,并提取加密货币私钥以窃取用户的数字货币。
该公司警告称:“只有在事件发生时安装了MEGA Chrome扩展,启用了自动更新,并且接受了附加权限,或者刚刚安装了3.39.4版,您才会受到影响”。该公司还表示,谷歌不允许出版商签署他们的Chrome扩展,而是现在完全依赖于在扩展上传后由谷歌自动签署,这使得黑客和开发者一样更容易推动新的更新。

一名安全研究人员首次报告了这一违规行为,并在Reddit和Twitter上发布了警告,建议用户避免使用Trozanized MEGA扩展。
尽管该公司尚未透露受安全事件影响的用户数量,但据信,恶意版本的MEGA Chrome扩展可能已被数千万用户安装。
超级用户下一步应该做什么?
Firefox版本的MEGA没有受到影响或篡改,用户通过其官方网站访问MEGA(https://mega.nz)没有Chrome的扩展也不受漏洞的影响。安全漏洞发生四小时后,该公司得知了这起事件,并用干净的MEGA版本(3.39.5)更新了扩展,自动更新了所有受影响的安装。
谷歌也在入侵事件发生五小时后从其Chrome网络商店中移除了这个超级扩展。
然而,用户应该考虑他们的凭据在他们访问的网站和应用程序受损,而特洛伊化的巨型铬扩展是活跃的。
“请注意,如果您访问了任何网站或使用了另一个通过POST请求发送纯文本凭据的扩展,无论是通过直接提交表单还是通过后台XMLHttpRequest流程(MEGA不是其中之一)当木马的扩展是活跃的,考虑你的证书在这些网站和/或应用程序上受损。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报