Le 3 juin 2024, l'utilisateur de Twitter @CryptoNakamaoa partagé son expérience de perte de 1 million de dollars en raison du téléchargement de l'extension Chrome malveillante Aggr, suscitant des inquiétudes au sein de la communauté crypto concernant les risques liés aux extensions et à la sécurité de leurs propres actifs. Le 31 mai, l'équipe de sécurité SlowMist a publié une analyse intitulée « Loup déguisé en agneau | Analyse des fausses extensions Chrome volant », détaillant les actions malveillantes de l'extension Aggr. Compte tenu du manque de connaissances de base des utilisateurs sur les extensions de navigateur, le responsable de la sécurité des informations de SlowMist, 23pds, a utilisé un format de questions-réponses dans l'article pour expliquer les bases et les risques potentiels des extensions. Ils ont également fourni des recommandations pour atténuer les risques liés aux extensions, dans le but d'aider les utilisateurs individuels et les plateformes de trading à renforcer la sécurité de leurs comptes et de leurs actifs.
(https://x.com/im23pds/status/1797528115897626708)
1. Qu'est-ce que les extensions Chrome?
Une extension Chrome est un plugin conçu pour Google Chrome afin d'étendre les fonctionnalités et le comportement du navigateur. Ces extensions peuvent personnaliser l'expérience de navigation de l'utilisateur, ajouter de nouvelles fonctionnalités ou du contenu et interagir avec les sites web. Les extensions Chrome sont généralement construites en utilisant HTML, CSS, JavaScript et d'autres technologies web. La structure d'une extension Chrome comprend généralement les composants suivants :
2. Que font les extensions Chrome?
La flexibilité et la diversité des extensions Chrome leur permettent de s'appliquer à presque tous les scénarios de navigation, aidant les utilisateurs à accomplir leurs tâches de manière plus efficace.
3. Quelles autorisations l'extension Chrome a-t-elle après son installation?
Après l'installation, les extensions Chrome peuvent demander une série d'autorisations pour exécuter des fonctions spécifiques. Ces autorisations sont déclarées dans le fichier manifest.json de l'extension et demandent aux utilisateurs une confirmation lors de l'installation. Les autorisations courantes incluent :
<all_urls>
: Autorise l'extension à accéder au contenu de tous les sites web. Cette autorisation étendue permet à l'extension de lire et de modifier les données sur tous les sites web.Ces autorisations permettent aux extensions Chrome d'effectuer de nombreuses fonctions puissantes et diverses, mais elles signifient également que les extensions peuvent accéder à des données sensibles de l'utilisateur telles que les cookies, les informations d'authentification, et plus encore.
4. Pourquoi les extensions Chrome malveillantes peuvent-elles voler les permissions des utilisateurs?
Les extensions malveillantes de Chrome peuvent exploiter les autorisations demandées pour voler les informations d'identification et d'authentification des utilisateurs, car ces extensions ont un accès direct à l'environnement et aux données du navigateur de l'utilisateur et peuvent les manipuler.
5. Pourquoi les victimes de cette extension malveillante se sont-elles fait voler leurs autorisations et compromettre leurs fonds ?
Parce que cette extension malveillante Aggr a réussi à obtenir les informations de fond dont nous venons de discuter, voici un extrait de la section des autorisations de son fichier manifest.json :
6. Que peut faire une extension Chrome malveillante après avoir volé les cookies des utilisateurs ?
En voyant cela, de nombreux utilisateurs peuvent se demander : “Que dois-je faire ? Devrais-je simplement me déconnecter d'Internet et cesser de l'utiliser complètement ? Devrais-je utiliser un ordinateur séparé pour les opérations ? Devrais-je éviter de me connecter aux plateformes via les pages web ?” Il existe de nombreuses suggestions extrêmes en ligne, mais en réalité, nous pouvons apprendre comment prévenir de manière raisonnable de tels risques :
Mesures d'atténuation des utilisateurs personnels :
Recommandations finales de contrôle des risques pour les plateformes : En mettant en œuvre ces mesures, les plateformes de trading peuvent réduire les risques de sécurité posés par les extensions Chrome malveillantes aux utilisateurs :
Mettre en œuvre l'utilisation de l'authentification à deux facteurs (2FA) :
Activer la 2FA au niveau mondial: Exiger que tous les utilisateurs activent l'authentification à deux facteurs (2FA) pour la connexion et les opérations importantes (telles que le trading, la passation d'ordres et les retraits de fonds), garantissant que même si les cookies d'un utilisateur sont volés, les attaquants ne peuvent pas accéder facilement au compte.
Méthodes d'authentification multiples : Prise en charge de plusieurs méthodes d'authentification à deux facteurs telles que SMS, e-mail, Google Authenticator et jetons matériels.
Gestion de session et sécurité:
Gestion des appareils : Fournissez aux utilisateurs la possibilité de consulter et de gérer les appareils connectés, leur permettant de se déconnecter des sessions à partir d'appareils non reconnus à tout moment.
Expiration de session : Mettre en œuvre des politiques d'expiration de session pour déconnecter automatiquement les sessions inactives, réduisant le risque de détournement de session.
Surveillance de l'adresse IP et de la géolocalisation : Détectez et avertissez les utilisateurs des tentatives de connexion à partir d'adresses IP ou de géolocalisations inhabituelles, et bloquez ces connexions si nécessaire.
Améliorer les paramètres de sécurité du compte :
Notifications de sécurité : Informez rapidement les utilisateurs des actions importantes telles que les connexions au compte, les changements de mot de passe et les retraits de fonds via e-mail ou SMS pour alerter les utilisateurs des activités suspectes.
Fonction de gel de compte : Fournir une option aux utilisateurs pour geler rapidement leurs comptes en cas d'urgence afin de contrôler les dommages.
Renforcer les systèmes de surveillance et de contrôle des risques:
Détection des comportements anormaux : utilisez l'apprentissage automatique et l'analyse de données volumineuses pour surveiller le comportement des utilisateurs, identifier les modèles de trading anormaux et les activités des comptes, et intervenir rapidement dans le contrôle des risques.
Avertissements de risque: alerte et restreindre les activités suspectes telles que les changements fréquents dans les informations de compte ou les tentatives de connexion échouées fréquentes.
Fournir une éducation à la sécurité et des outils pour les utilisateurs :
Éducation à la sécurité : Diffuser les connaissances en matière de sécurité aux utilisateurs via des comptes de médias sociaux officiels, des e-mails, des notifications de plateforme, etc., sensibilisant aux risques des extensions de navigateur et à la manière de protéger leurs comptes.
Outils de sécurité : Fournir des extensions de navigateur officielles pour aider les utilisateurs à renforcer la sécurité de leur compte, et détecter et alerter les utilisateurs sur les menaces potentielles à la sécurité.
Pour être franc, d'un point de vue technique, la mise en œuvre des mesures de contrôle des risques mentionnées plus tôt n'est pas toujours la meilleure approche. Équilibrer la sécurité et les besoins commerciaux est crucial ; mettre trop l'accent sur la sécurité peut dégrader l'expérience utilisateur. Par exemple, exiger une authentification à deux facteurs lors de la passation d'une commande pourrait amener de nombreux utilisateurs à la désactiver pour des transactions plus rapides. Cette commodité pour les utilisateurs bénéficie également aux pirates informatiques, car des cookies volés pourraient leur permettre de manipuler les échanges et de compromettre les actifs des utilisateurs. Par conséquent, différentes plateformes et utilisateurs peuvent nécessiter des approches variées en matière de gestion des risques. Trouver l'équilibre entre la sécurité et les objectifs commerciaux varie selon la plateforme, et il est crucial que les plateformes prioritent à la fois l'expérience utilisateur et la sauvegarde des comptes et des actifs des utilisateurs.
Teilen
Le 3 juin 2024, l'utilisateur de Twitter @CryptoNakamaoa partagé son expérience de perte de 1 million de dollars en raison du téléchargement de l'extension Chrome malveillante Aggr, suscitant des inquiétudes au sein de la communauté crypto concernant les risques liés aux extensions et à la sécurité de leurs propres actifs. Le 31 mai, l'équipe de sécurité SlowMist a publié une analyse intitulée « Loup déguisé en agneau | Analyse des fausses extensions Chrome volant », détaillant les actions malveillantes de l'extension Aggr. Compte tenu du manque de connaissances de base des utilisateurs sur les extensions de navigateur, le responsable de la sécurité des informations de SlowMist, 23pds, a utilisé un format de questions-réponses dans l'article pour expliquer les bases et les risques potentiels des extensions. Ils ont également fourni des recommandations pour atténuer les risques liés aux extensions, dans le but d'aider les utilisateurs individuels et les plateformes de trading à renforcer la sécurité de leurs comptes et de leurs actifs.
(https://x.com/im23pds/status/1797528115897626708)
1. Qu'est-ce que les extensions Chrome?
Une extension Chrome est un plugin conçu pour Google Chrome afin d'étendre les fonctionnalités et le comportement du navigateur. Ces extensions peuvent personnaliser l'expérience de navigation de l'utilisateur, ajouter de nouvelles fonctionnalités ou du contenu et interagir avec les sites web. Les extensions Chrome sont généralement construites en utilisant HTML, CSS, JavaScript et d'autres technologies web. La structure d'une extension Chrome comprend généralement les composants suivants :
2. Que font les extensions Chrome?
La flexibilité et la diversité des extensions Chrome leur permettent de s'appliquer à presque tous les scénarios de navigation, aidant les utilisateurs à accomplir leurs tâches de manière plus efficace.
3. Quelles autorisations l'extension Chrome a-t-elle après son installation?
Après l'installation, les extensions Chrome peuvent demander une série d'autorisations pour exécuter des fonctions spécifiques. Ces autorisations sont déclarées dans le fichier manifest.json de l'extension et demandent aux utilisateurs une confirmation lors de l'installation. Les autorisations courantes incluent :
<all_urls>
: Autorise l'extension à accéder au contenu de tous les sites web. Cette autorisation étendue permet à l'extension de lire et de modifier les données sur tous les sites web.Ces autorisations permettent aux extensions Chrome d'effectuer de nombreuses fonctions puissantes et diverses, mais elles signifient également que les extensions peuvent accéder à des données sensibles de l'utilisateur telles que les cookies, les informations d'authentification, et plus encore.
4. Pourquoi les extensions Chrome malveillantes peuvent-elles voler les permissions des utilisateurs?
Les extensions malveillantes de Chrome peuvent exploiter les autorisations demandées pour voler les informations d'identification et d'authentification des utilisateurs, car ces extensions ont un accès direct à l'environnement et aux données du navigateur de l'utilisateur et peuvent les manipuler.
5. Pourquoi les victimes de cette extension malveillante se sont-elles fait voler leurs autorisations et compromettre leurs fonds ?
Parce que cette extension malveillante Aggr a réussi à obtenir les informations de fond dont nous venons de discuter, voici un extrait de la section des autorisations de son fichier manifest.json :
6. Que peut faire une extension Chrome malveillante après avoir volé les cookies des utilisateurs ?
En voyant cela, de nombreux utilisateurs peuvent se demander : “Que dois-je faire ? Devrais-je simplement me déconnecter d'Internet et cesser de l'utiliser complètement ? Devrais-je utiliser un ordinateur séparé pour les opérations ? Devrais-je éviter de me connecter aux plateformes via les pages web ?” Il existe de nombreuses suggestions extrêmes en ligne, mais en réalité, nous pouvons apprendre comment prévenir de manière raisonnable de tels risques :
Mesures d'atténuation des utilisateurs personnels :
Recommandations finales de contrôle des risques pour les plateformes : En mettant en œuvre ces mesures, les plateformes de trading peuvent réduire les risques de sécurité posés par les extensions Chrome malveillantes aux utilisateurs :
Mettre en œuvre l'utilisation de l'authentification à deux facteurs (2FA) :
Activer la 2FA au niveau mondial: Exiger que tous les utilisateurs activent l'authentification à deux facteurs (2FA) pour la connexion et les opérations importantes (telles que le trading, la passation d'ordres et les retraits de fonds), garantissant que même si les cookies d'un utilisateur sont volés, les attaquants ne peuvent pas accéder facilement au compte.
Méthodes d'authentification multiples : Prise en charge de plusieurs méthodes d'authentification à deux facteurs telles que SMS, e-mail, Google Authenticator et jetons matériels.
Gestion de session et sécurité:
Gestion des appareils : Fournissez aux utilisateurs la possibilité de consulter et de gérer les appareils connectés, leur permettant de se déconnecter des sessions à partir d'appareils non reconnus à tout moment.
Expiration de session : Mettre en œuvre des politiques d'expiration de session pour déconnecter automatiquement les sessions inactives, réduisant le risque de détournement de session.
Surveillance de l'adresse IP et de la géolocalisation : Détectez et avertissez les utilisateurs des tentatives de connexion à partir d'adresses IP ou de géolocalisations inhabituelles, et bloquez ces connexions si nécessaire.
Améliorer les paramètres de sécurité du compte :
Notifications de sécurité : Informez rapidement les utilisateurs des actions importantes telles que les connexions au compte, les changements de mot de passe et les retraits de fonds via e-mail ou SMS pour alerter les utilisateurs des activités suspectes.
Fonction de gel de compte : Fournir une option aux utilisateurs pour geler rapidement leurs comptes en cas d'urgence afin de contrôler les dommages.
Renforcer les systèmes de surveillance et de contrôle des risques:
Détection des comportements anormaux : utilisez l'apprentissage automatique et l'analyse de données volumineuses pour surveiller le comportement des utilisateurs, identifier les modèles de trading anormaux et les activités des comptes, et intervenir rapidement dans le contrôle des risques.
Avertissements de risque: alerte et restreindre les activités suspectes telles que les changements fréquents dans les informations de compte ou les tentatives de connexion échouées fréquentes.
Fournir une éducation à la sécurité et des outils pour les utilisateurs :
Éducation à la sécurité : Diffuser les connaissances en matière de sécurité aux utilisateurs via des comptes de médias sociaux officiels, des e-mails, des notifications de plateforme, etc., sensibilisant aux risques des extensions de navigateur et à la manière de protéger leurs comptes.
Outils de sécurité : Fournir des extensions de navigateur officielles pour aider les utilisateurs à renforcer la sécurité de leur compte, et détecter et alerter les utilisateurs sur les menaces potentielles à la sécurité.
Pour être franc, d'un point de vue technique, la mise en œuvre des mesures de contrôle des risques mentionnées plus tôt n'est pas toujours la meilleure approche. Équilibrer la sécurité et les besoins commerciaux est crucial ; mettre trop l'accent sur la sécurité peut dégrader l'expérience utilisateur. Par exemple, exiger une authentification à deux facteurs lors de la passation d'une commande pourrait amener de nombreux utilisateurs à la désactiver pour des transactions plus rapides. Cette commodité pour les utilisateurs bénéficie également aux pirates informatiques, car des cookies volés pourraient leur permettre de manipuler les échanges et de compromettre les actifs des utilisateurs. Par conséquent, différentes plateformes et utilisateurs peuvent nécessiter des approches variées en matière de gestion des risques. Trouver l'équilibre entre la sécurité et les objectifs commerciaux varie selon la plateforme, et il est crucial que les plateformes prioritent à la fois l'expérience utilisateur et la sauvegarde des comptes et des actifs des utilisateurs.