Em 3 de junho de 2024, o usuário do Twitter @CryptoNakamaoCompartilharam sua experiência de perder $1 milhão devido ao download da extensão maliciosa do Chrome, Aggr, despertando preocupações entre a comunidade cripto sobre riscos de extensões e segurança dos ativos. Em 31 de maio, a equipe de segurança SlowMist lançou uma análise intitulada "Lobo em pele de cordeiro | Análise das falsas extensões do Chrome roubando", detalhando as ações maliciosas da extensão Aggr. Dado a falta de conhecimento prévio entre os usuários sobre extensões de navegador, o Oficial de Segurança da Informação da SlowMist, 23pds, usou um formato de Q&A no artigo para explicar o básico e os potenciais riscos das extensões. Eles também forneceram recomendações para mitigar riscos de extensões, visando ajudar usuários individuais e plataformas de negociação a aprimorar a segurança de suas contas e ativos.
(https://x.com/im23pds/status/1797528115897626708)
1. O que são extensões do Chrome?
Uma extensão do Chrome é um plugin projetado para o Google Chrome para estender a funcionalidade e comportamento do navegador. Essas extensões podem personalizar a experiência de navegação do usuário, adicionar novos recursos ou conteúdo e interagir com sites. As extensões do Chrome geralmente são construídas usando HTML, CSS, JavaScript e outras tecnologias web. A estrutura de uma extensão do Chrome geralmente inclui os seguintes componentes:
2. O que fazem as extensões do Chrome?
A flexibilidade e diversidade das extensões do Chrome permite que sejam aplicadas a quase qualquer cenário de navegação, ajudando os utilizadores a realizar tarefas de forma mais eficiente.
3. Que permissões tem a extensão Chrome depois de instalada?
Após a instalação, as extensões do Chrome podem solicitar uma série de permissões para executar funções específicas. Essas permissões são declaradas no arquivo manifest.json da extensão e solicitam a confirmação dos usuários durante a instalação. As permissões comuns incluem:
<all_urls>
: Permite que a extensão aceda a conteúdo de todos os websites. Esta permissão ampla permite que a extensão leia e modifique dados em todos os websites.Essas permissões permitem que as extensões do Chrome executem muitas funções poderosas e diversas, mas também significam que as extensões podem acessar dados sensíveis do usuário, como cookies, informações de autenticação e muito mais.
4. Por que as extensões maliciosas do Chrome podem roubar as permissões do usuário?
As extensões maliciosas do Chrome podem explorar as permissões solicitadas para roubar as credenciais dos utilizadores e informações de autenticação, uma vez que estas extensões têm acesso direto e podem manipular o ambiente e os dados do navegador do utilizador.
5. Por que as vítimas desta extensão maliciosa tiveram suas permissões roubadas e seus fundos comprometidos?
Porque esta extensão maliciosa Aggr conseguiu obter as informações de fundo que acabámos de discutir, aqui está um excerto da secção de permissões do seu ficheiro manifest.json:
6. O que pode fazer uma extensão maliciosa do Chrome depois de roubar os cookies dos utilizadores?
Ao ver isso, muitos usuários podem se perguntar: 'O que devo fazer? Devo simplesmente desconectar da internet e parar de usá-la completamente? Devo usar um computador separado para operações? Devo evitar fazer login em plataformas por meio de páginas da web?' Existem muitas sugestões extremas online, mas na realidade, podemos aprender como prevenir razoavelmente tais riscos:
Medidas de mitigação do utilizador pessoal:
Recomendações finais de controlo de risco para plataformas: Ao implementar estas medidas, as plataformas de negociação podem reduzir os riscos de segurança apresentados por extensões maliciosas do Chrome para os utilizadores:
Obrigar o uso da Autenticação de Dois Fatores (2FA):
Ativar a autenticação de dois fatores globalmente: Exigir que todos os utilizadores ativem a Autenticação de Dois Fatores (2FA) para login e operações importantes (como negociação, realização de ordens e levantamento de fundos), garantindo que, mesmo que os cookies de um utilizador sejam roubados, os atacantes não consigam aceder facilmente à conta.
Múltiplos métodos de autenticação: Suporte a vários métodos de 2FA, como SMS, e-mail, Google Authenticator e tokens de hardware.
Gestão de sessões e segurança:
Gestão de dispositivos: Fornecer aos usuários a capacidade de visualizar e gerir os dispositivos conectados, permitindo-lhes encerrar sessões de dispositivos não reconhecidos a qualquer momento.
Tempo limite da sessão: Implementar políticas de tempo limite da sessão para fazer logout automaticamente de sessões inativas, reduzindo o risco de sequestro de sessão.
Monitorização de endereço IP e geolocalização: Detetar e alertar os utilizadores sobre tentativas de login a partir de endereços IP ou geolocalizações invulgares e bloquear esses logins, se necessário.
Melhorar configurações de segurança da conta:
Notificações de segurança: Notifique prontamente os utilizadores de ações importantes, como login na conta, alterações de senha e levantamentos de fundos, via email ou SMS, para alertar os utilizadores de atividades suspeitas.
Recurso de congelamento de conta: Fornecer uma opção para os utilizadores congelarem rapidamente as suas contas em situações de emergência para controlar os danos.
Fortalecer sistemas de monitorização e controlo de riscos:
Detecção de comportamento anormal: Utilize aprendizado de máquina e análise de big data para monitorar o comportamento do usuário, identificar padrões de negociação anormais e atividades de conta, e intervir prontamente no controle de risco.
Avisos de risco: Alertar e restringir atividades suspeitas, como mudanças frequentes nas informações da conta ou tentativas frequentes de login malsucedidas.
Fornecer educação e ferramentas de segurança para os usuários:
Educação em segurança: Disseminar o conhecimento em segurança aos usuários por meio de contas oficiais nas redes sociais, e-mail, notificações da plataforma, etc., aumentando a conscientização sobre os riscos das extensões do navegador e como proteger suas contas.
Ferramentas de segurança: Fornecer plugins ou extensões de navegador oficiais para ajudar os usuários a aprimorar a segurança da conta e detectar e alertar os usuários sobre possíveis ameaças à segurança.
Para ser sincero, do ponto de vista técnico, implementar as medidas de controle de risco mencionadas anteriormente nem sempre é a melhor abordagem. Equilibrar segurança e necessidades comerciais é crucial; dar muita ênfase à segurança pode degradar a experiência do usuário. Por exemplo, exigir autenticação de segundo fator durante a colocação de pedidos pode levar muitos usuários a desabilitá-la para transações mais rápidas. Essa conveniência para os usuários também beneficia os hackers, pois cookies roubados podem permitir que eles manipulem negociações e comprometam os ativos do usuário. Portanto, diferentes plataformas e usuários podem exigir abordagens variadas para a gestão de riscos. Encontrar o equilíbrio entre segurança e objetivos comerciais varia de plataforma para plataforma, e é crucial que as plataformas priorizem tanto a experiência do usuário quanto a proteção de contas e ativos dos usuários.
Em 3 de junho de 2024, o usuário do Twitter @CryptoNakamaoCompartilharam sua experiência de perder $1 milhão devido ao download da extensão maliciosa do Chrome, Aggr, despertando preocupações entre a comunidade cripto sobre riscos de extensões e segurança dos ativos. Em 31 de maio, a equipe de segurança SlowMist lançou uma análise intitulada "Lobo em pele de cordeiro | Análise das falsas extensões do Chrome roubando", detalhando as ações maliciosas da extensão Aggr. Dado a falta de conhecimento prévio entre os usuários sobre extensões de navegador, o Oficial de Segurança da Informação da SlowMist, 23pds, usou um formato de Q&A no artigo para explicar o básico e os potenciais riscos das extensões. Eles também forneceram recomendações para mitigar riscos de extensões, visando ajudar usuários individuais e plataformas de negociação a aprimorar a segurança de suas contas e ativos.
(https://x.com/im23pds/status/1797528115897626708)
1. O que são extensões do Chrome?
Uma extensão do Chrome é um plugin projetado para o Google Chrome para estender a funcionalidade e comportamento do navegador. Essas extensões podem personalizar a experiência de navegação do usuário, adicionar novos recursos ou conteúdo e interagir com sites. As extensões do Chrome geralmente são construídas usando HTML, CSS, JavaScript e outras tecnologias web. A estrutura de uma extensão do Chrome geralmente inclui os seguintes componentes:
2. O que fazem as extensões do Chrome?
A flexibilidade e diversidade das extensões do Chrome permite que sejam aplicadas a quase qualquer cenário de navegação, ajudando os utilizadores a realizar tarefas de forma mais eficiente.
3. Que permissões tem a extensão Chrome depois de instalada?
Após a instalação, as extensões do Chrome podem solicitar uma série de permissões para executar funções específicas. Essas permissões são declaradas no arquivo manifest.json da extensão e solicitam a confirmação dos usuários durante a instalação. As permissões comuns incluem:
<all_urls>
: Permite que a extensão aceda a conteúdo de todos os websites. Esta permissão ampla permite que a extensão leia e modifique dados em todos os websites.Essas permissões permitem que as extensões do Chrome executem muitas funções poderosas e diversas, mas também significam que as extensões podem acessar dados sensíveis do usuário, como cookies, informações de autenticação e muito mais.
4. Por que as extensões maliciosas do Chrome podem roubar as permissões do usuário?
As extensões maliciosas do Chrome podem explorar as permissões solicitadas para roubar as credenciais dos utilizadores e informações de autenticação, uma vez que estas extensões têm acesso direto e podem manipular o ambiente e os dados do navegador do utilizador.
5. Por que as vítimas desta extensão maliciosa tiveram suas permissões roubadas e seus fundos comprometidos?
Porque esta extensão maliciosa Aggr conseguiu obter as informações de fundo que acabámos de discutir, aqui está um excerto da secção de permissões do seu ficheiro manifest.json:
6. O que pode fazer uma extensão maliciosa do Chrome depois de roubar os cookies dos utilizadores?
Ao ver isso, muitos usuários podem se perguntar: 'O que devo fazer? Devo simplesmente desconectar da internet e parar de usá-la completamente? Devo usar um computador separado para operações? Devo evitar fazer login em plataformas por meio de páginas da web?' Existem muitas sugestões extremas online, mas na realidade, podemos aprender como prevenir razoavelmente tais riscos:
Medidas de mitigação do utilizador pessoal:
Recomendações finais de controlo de risco para plataformas: Ao implementar estas medidas, as plataformas de negociação podem reduzir os riscos de segurança apresentados por extensões maliciosas do Chrome para os utilizadores:
Obrigar o uso da Autenticação de Dois Fatores (2FA):
Ativar a autenticação de dois fatores globalmente: Exigir que todos os utilizadores ativem a Autenticação de Dois Fatores (2FA) para login e operações importantes (como negociação, realização de ordens e levantamento de fundos), garantindo que, mesmo que os cookies de um utilizador sejam roubados, os atacantes não consigam aceder facilmente à conta.
Múltiplos métodos de autenticação: Suporte a vários métodos de 2FA, como SMS, e-mail, Google Authenticator e tokens de hardware.
Gestão de sessões e segurança:
Gestão de dispositivos: Fornecer aos usuários a capacidade de visualizar e gerir os dispositivos conectados, permitindo-lhes encerrar sessões de dispositivos não reconhecidos a qualquer momento.
Tempo limite da sessão: Implementar políticas de tempo limite da sessão para fazer logout automaticamente de sessões inativas, reduzindo o risco de sequestro de sessão.
Monitorização de endereço IP e geolocalização: Detetar e alertar os utilizadores sobre tentativas de login a partir de endereços IP ou geolocalizações invulgares e bloquear esses logins, se necessário.
Melhorar configurações de segurança da conta:
Notificações de segurança: Notifique prontamente os utilizadores de ações importantes, como login na conta, alterações de senha e levantamentos de fundos, via email ou SMS, para alertar os utilizadores de atividades suspeitas.
Recurso de congelamento de conta: Fornecer uma opção para os utilizadores congelarem rapidamente as suas contas em situações de emergência para controlar os danos.
Fortalecer sistemas de monitorização e controlo de riscos:
Detecção de comportamento anormal: Utilize aprendizado de máquina e análise de big data para monitorar o comportamento do usuário, identificar padrões de negociação anormais e atividades de conta, e intervir prontamente no controle de risco.
Avisos de risco: Alertar e restringir atividades suspeitas, como mudanças frequentes nas informações da conta ou tentativas frequentes de login malsucedidas.
Fornecer educação e ferramentas de segurança para os usuários:
Educação em segurança: Disseminar o conhecimento em segurança aos usuários por meio de contas oficiais nas redes sociais, e-mail, notificações da plataforma, etc., aumentando a conscientização sobre os riscos das extensões do navegador e como proteger suas contas.
Ferramentas de segurança: Fornecer plugins ou extensões de navegador oficiais para ajudar os usuários a aprimorar a segurança da conta e detectar e alertar os usuários sobre possíveis ameaças à segurança.
Para ser sincero, do ponto de vista técnico, implementar as medidas de controle de risco mencionadas anteriormente nem sempre é a melhor abordagem. Equilibrar segurança e necessidades comerciais é crucial; dar muita ênfase à segurança pode degradar a experiência do usuário. Por exemplo, exigir autenticação de segundo fator durante a colocação de pedidos pode levar muitos usuários a desabilitá-la para transações mais rápidas. Essa conveniência para os usuários também beneficia os hackers, pois cookies roubados podem permitir que eles manipulem negociações e comprometam os ativos do usuário. Portanto, diferentes plataformas e usuários podem exigir abordagens variadas para a gestão de riscos. Encontrar o equilíbrio entre segurança e objetivos comerciais varia de plataforma para plataforma, e é crucial que as plataformas priorizem tanto a experiência do usuário quanto a proteção de contas e ativos dos usuários.