El 3 de junio de 2024, el usuario de Twitter @CryptoNakamaocompartió su experiencia de perder $1 millón debido a la descarga de la extensión maliciosa de Chrome Aggr, generando preocupaciones entre la comunidad cripto sobre los riesgos de las extensiones y la seguridad de sus propios activos. El 31 de mayo, el equipo de seguridad de SlowMist publicó un análisis titulado 'Lobo con piel de oveja | Análisis de las falsas extensiones de Chrome que roban', detallando las acciones maliciosas de la extensión Aggr. Dado el desconocimiento de los usuarios sobre las extensiones de navegador, el Oficial de Seguridad de la Información de SlowMist, 23pds, utilizó un formato de preguntas y respuestas en el artículo para explicar los conceptos básicos y los riesgos potenciales de las extensiones. También proporcionaron recomendaciones para mitigar los riesgos de las extensiones, con el objetivo de ayudar a los usuarios individuales y a las plataformas de trading a mejorar la seguridad de sus cuentas y activos.
(https://x.com/im23pds/status/1797528115897626708)
¿Qué son las extensiones de Chrome?
Una extensión de Chrome es un complemento diseñado para Google Chrome para ampliar la funcionalidad y el comportamiento del navegador. Estas extensiones pueden personalizar la experiencia de navegación del usuario, agregar nuevas funciones o contenidos e interactuar con sitios web. Las extensiones de Chrome suelen construirse utilizando HTML, CSS, JavaScript y otras tecnologías web. La estructura de una extensión de Chrome generalmente incluye los siguientes componentes:
2. ¿Qué hacen las extensiones de Chrome?
La flexibilidad y diversidad de las extensiones de Chrome les permiten aplicarse a casi cualquier escenario de navegación, ayudando a los usuarios a realizar tareas de manera más eficiente.
3. ¿Qué permisos tiene la extensión de Chrome después de instalada?
Después de la instalación, las extensiones de Chrome pueden solicitar una serie de permisos para ejecutar funciones específicas. Estos permisos se declaran en el archivo manifest.json de la extensión y solicitan la confirmación de los usuarios durante la instalación. Los permisos comunes incluyen:
<all_urls>
: Permite que la extensión acceda al contenido de todos los sitios web. Este permiso amplio permite que la extensión lea y modifique datos en todos los sitios web.Estos permisos permiten que las extensiones de Chrome realicen muchas funciones poderosas y diversas, pero también significa que las extensiones pueden acceder a datos sensibles del usuario, como cookies, información de autenticación y más.
4. ¿Por qué pueden las extensiones maliciosas de Chrome robar los permisos de los usuarios?
Las extensiones maliciosas de Chrome pueden aprovechar los permisos solicitados para robar las credenciales e información de autenticación de los usuarios porque estas extensiones tienen acceso directo y pueden manipular el entorno y los datos del navegador del usuario.
5. ¿Por qué las víctimas de esta extensión maliciosa tuvieron sus permisos robados y sus fondos comprometidos?
Dado que esta maliciosa extensión de Aggr logró obtener la información de fondo que acabamos de discutir, aquí hay un fragmento de la sección de permisos de su archivo manifest.json:
6. ¿Qué puede hacer una extensión malintencionada de Chrome después de robar las cookies de los usuarios?
Al ver esto, muchos usuarios pueden preguntarse: "¿Qué debo hacer? ¿Debo simplemente desconectarme de Internet y dejar de usarlo por completo? ¿Debo usar una computadora separada para las operaciones? ¿Debo evitar iniciar sesión en plataformas a través de páginas web?" Hay muchas sugerencias extremas en línea, pero en realidad, podemos aprender cómo prevenir de manera razonable tales riesgos:
Medidas de mitigación del usuario personal:
Recomendaciones finales de control de riesgos para plataformas: Al implementar estas medidas, las plataformas de negociación pueden reducir los riesgos de seguridad planteados por las extensiones maliciosas de Chrome para los usuarios:
Aplicar el uso de la autenticación de dos factores (2FA):
Habilitar 2FA a nivel mundial: Requerir que todos los usuarios activen la autenticación de dos factores (2FA) para el inicio de sesión y operaciones importantes (como operaciones de trading, realización de pedidos y retiros de fondos), garantizando que incluso si las cookies de un usuario son robadas, los atacantes no puedan acceder fácilmente a la cuenta.
Múltiples métodos de autenticación: admite múltiples métodos de 2FA como SMS, correo electrónico, autenticador de Google y tokens de hardware.
Gestión de sesiones y seguridad:
Gestión de dispositivos: Proporcionar a los usuarios la capacidad de ver y administrar los dispositivos conectados, permitiéndoles cerrar sesiones en dispositivos no reconocidos en cualquier momento.
Tiempo de espera de la sesión: Implementar políticas de tiempo de espera de la sesión para cerrar automáticamente las sesiones inactivas, reduciendo el riesgo de secuestro de sesión.
Monitoreo de dirección IP y geolocalización: Detectar y alertar a los usuarios sobre intentos de inicio de sesión desde direcciones IP o geolocalizaciones inusuales, y bloquear estos inicios de sesión si es necesario.
Mejorar la configuración de seguridad de la cuenta:
Notificaciones de seguridad: Notificar de inmediato a los usuarios sobre acciones importantes como inicio de sesión en la cuenta, cambios de contraseña y retiros de fondos a través de correo electrónico o SMS para alertar a los usuarios sobre actividades sospechosas.
Función de bloqueo de cuenta: Proporcionar una opción para que los usuarios congelen rápidamente sus cuentas en casos de emergencia para controlar los daños.
Fortalecer los sistemas de monitoreo y control de riesgos:
Detección de comportamiento anormal: Utilice el aprendizaje automático y el análisis de datos masivos para supervisar el comportamiento del usuario, identificar patrones de negociación y actividades de cuenta anormales, e intervenir en el control de riesgos de manera oportuna.
Advertencias de riesgo: Alertar y restringir actividades sospechosas como cambios frecuentes en la información de la cuenta o intentos de inicio de sesión fallidos frecuentes.
Proporcionar educación en seguridad y herramientas para los usuarios:
Educación en seguridad: difundir conocimientos de seguridad a los usuarios a través de cuentas oficiales en redes sociales, correo electrónico, notificaciones de la plataforma, etc., aumentando la conciencia sobre los riesgos de las extensiones del navegador y cómo proteger sus cuentas.
Herramientas de seguridad: Proporcionar complementos o extensiones de navegador oficiales para ayudar a los usuarios a mejorar la seguridad de la cuenta, y detectar y alertar a los usuarios sobre posibles amenazas de seguridad.
Siendo honestos, desde un punto de vista técnico, implementar las medidas de control de riesgos mencionadas anteriormente no siempre es el mejor enfoque. Equilibrar la seguridad y las necesidades comerciales es crucial; poner demasiado énfasis en la seguridad puede degradar la experiencia del usuario. Por ejemplo, exigir autenticación de segundo factor durante la realización de pedidos puede llevar a muchos usuarios a desactivarla para realizar transacciones más rápidas. Esta conveniencia para los usuarios también beneficia a los hackers, ya que las cookies robadas podrían permitirles manipular operaciones y comprometer los activos de los usuarios. Por lo tanto, diferentes plataformas y usuarios pueden requerir enfoques diferentes para la gestión de riesgos. Encontrar el equilibrio entre la seguridad y los objetivos comerciales varía según la plataforma, y es crucial que las plataformas prioricen tanto la experiencia del usuario como la protección de las cuentas y los activos de los usuarios.
El 3 de junio de 2024, el usuario de Twitter @CryptoNakamaocompartió su experiencia de perder $1 millón debido a la descarga de la extensión maliciosa de Chrome Aggr, generando preocupaciones entre la comunidad cripto sobre los riesgos de las extensiones y la seguridad de sus propios activos. El 31 de mayo, el equipo de seguridad de SlowMist publicó un análisis titulado 'Lobo con piel de oveja | Análisis de las falsas extensiones de Chrome que roban', detallando las acciones maliciosas de la extensión Aggr. Dado el desconocimiento de los usuarios sobre las extensiones de navegador, el Oficial de Seguridad de la Información de SlowMist, 23pds, utilizó un formato de preguntas y respuestas en el artículo para explicar los conceptos básicos y los riesgos potenciales de las extensiones. También proporcionaron recomendaciones para mitigar los riesgos de las extensiones, con el objetivo de ayudar a los usuarios individuales y a las plataformas de trading a mejorar la seguridad de sus cuentas y activos.
(https://x.com/im23pds/status/1797528115897626708)
¿Qué son las extensiones de Chrome?
Una extensión de Chrome es un complemento diseñado para Google Chrome para ampliar la funcionalidad y el comportamiento del navegador. Estas extensiones pueden personalizar la experiencia de navegación del usuario, agregar nuevas funciones o contenidos e interactuar con sitios web. Las extensiones de Chrome suelen construirse utilizando HTML, CSS, JavaScript y otras tecnologías web. La estructura de una extensión de Chrome generalmente incluye los siguientes componentes:
2. ¿Qué hacen las extensiones de Chrome?
La flexibilidad y diversidad de las extensiones de Chrome les permiten aplicarse a casi cualquier escenario de navegación, ayudando a los usuarios a realizar tareas de manera más eficiente.
3. ¿Qué permisos tiene la extensión de Chrome después de instalada?
Después de la instalación, las extensiones de Chrome pueden solicitar una serie de permisos para ejecutar funciones específicas. Estos permisos se declaran en el archivo manifest.json de la extensión y solicitan la confirmación de los usuarios durante la instalación. Los permisos comunes incluyen:
<all_urls>
: Permite que la extensión acceda al contenido de todos los sitios web. Este permiso amplio permite que la extensión lea y modifique datos en todos los sitios web.Estos permisos permiten que las extensiones de Chrome realicen muchas funciones poderosas y diversas, pero también significa que las extensiones pueden acceder a datos sensibles del usuario, como cookies, información de autenticación y más.
4. ¿Por qué pueden las extensiones maliciosas de Chrome robar los permisos de los usuarios?
Las extensiones maliciosas de Chrome pueden aprovechar los permisos solicitados para robar las credenciales e información de autenticación de los usuarios porque estas extensiones tienen acceso directo y pueden manipular el entorno y los datos del navegador del usuario.
5. ¿Por qué las víctimas de esta extensión maliciosa tuvieron sus permisos robados y sus fondos comprometidos?
Dado que esta maliciosa extensión de Aggr logró obtener la información de fondo que acabamos de discutir, aquí hay un fragmento de la sección de permisos de su archivo manifest.json:
6. ¿Qué puede hacer una extensión malintencionada de Chrome después de robar las cookies de los usuarios?
Al ver esto, muchos usuarios pueden preguntarse: "¿Qué debo hacer? ¿Debo simplemente desconectarme de Internet y dejar de usarlo por completo? ¿Debo usar una computadora separada para las operaciones? ¿Debo evitar iniciar sesión en plataformas a través de páginas web?" Hay muchas sugerencias extremas en línea, pero en realidad, podemos aprender cómo prevenir de manera razonable tales riesgos:
Medidas de mitigación del usuario personal:
Recomendaciones finales de control de riesgos para plataformas: Al implementar estas medidas, las plataformas de negociación pueden reducir los riesgos de seguridad planteados por las extensiones maliciosas de Chrome para los usuarios:
Aplicar el uso de la autenticación de dos factores (2FA):
Habilitar 2FA a nivel mundial: Requerir que todos los usuarios activen la autenticación de dos factores (2FA) para el inicio de sesión y operaciones importantes (como operaciones de trading, realización de pedidos y retiros de fondos), garantizando que incluso si las cookies de un usuario son robadas, los atacantes no puedan acceder fácilmente a la cuenta.
Múltiples métodos de autenticación: admite múltiples métodos de 2FA como SMS, correo electrónico, autenticador de Google y tokens de hardware.
Gestión de sesiones y seguridad:
Gestión de dispositivos: Proporcionar a los usuarios la capacidad de ver y administrar los dispositivos conectados, permitiéndoles cerrar sesiones en dispositivos no reconocidos en cualquier momento.
Tiempo de espera de la sesión: Implementar políticas de tiempo de espera de la sesión para cerrar automáticamente las sesiones inactivas, reduciendo el riesgo de secuestro de sesión.
Monitoreo de dirección IP y geolocalización: Detectar y alertar a los usuarios sobre intentos de inicio de sesión desde direcciones IP o geolocalizaciones inusuales, y bloquear estos inicios de sesión si es necesario.
Mejorar la configuración de seguridad de la cuenta:
Notificaciones de seguridad: Notificar de inmediato a los usuarios sobre acciones importantes como inicio de sesión en la cuenta, cambios de contraseña y retiros de fondos a través de correo electrónico o SMS para alertar a los usuarios sobre actividades sospechosas.
Función de bloqueo de cuenta: Proporcionar una opción para que los usuarios congelen rápidamente sus cuentas en casos de emergencia para controlar los daños.
Fortalecer los sistemas de monitoreo y control de riesgos:
Detección de comportamiento anormal: Utilice el aprendizaje automático y el análisis de datos masivos para supervisar el comportamiento del usuario, identificar patrones de negociación y actividades de cuenta anormales, e intervenir en el control de riesgos de manera oportuna.
Advertencias de riesgo: Alertar y restringir actividades sospechosas como cambios frecuentes en la información de la cuenta o intentos de inicio de sesión fallidos frecuentes.
Proporcionar educación en seguridad y herramientas para los usuarios:
Educación en seguridad: difundir conocimientos de seguridad a los usuarios a través de cuentas oficiales en redes sociales, correo electrónico, notificaciones de la plataforma, etc., aumentando la conciencia sobre los riesgos de las extensiones del navegador y cómo proteger sus cuentas.
Herramientas de seguridad: Proporcionar complementos o extensiones de navegador oficiales para ayudar a los usuarios a mejorar la seguridad de la cuenta, y detectar y alertar a los usuarios sobre posibles amenazas de seguridad.
Siendo honestos, desde un punto de vista técnico, implementar las medidas de control de riesgos mencionadas anteriormente no siempre es el mejor enfoque. Equilibrar la seguridad y las necesidades comerciales es crucial; poner demasiado énfasis en la seguridad puede degradar la experiencia del usuario. Por ejemplo, exigir autenticación de segundo factor durante la realización de pedidos puede llevar a muchos usuarios a desactivarla para realizar transacciones más rápidas. Esta conveniencia para los usuarios también beneficia a los hackers, ya que las cookies robadas podrían permitirles manipular operaciones y comprometer los activos de los usuarios. Por lo tanto, diferentes plataformas y usuarios pueden requerir enfoques diferentes para la gestión de riesgos. Encontrar el equilibrio entre la seguridad y los objetivos comerciales varía según la plataforma, y es crucial que las plataformas prioricen tanto la experiencia del usuario como la protección de las cuentas y los activos de los usuarios.