Em 3 de junho de 2024, o usuário do Twitter @CryptoNakamaocompartilhou sua experiência de perder US$1 milhão devido ao download da extensão maliciosa do Chrome Aggr, levantando preocupações na comunidade cripto sobre os riscos das extensões e a segurança de seus próprios ativos. Em 31 de maio, a equipe de segurança SlowMist divulgou uma análise intitulada “Lobo em pele de cordeiro | Análise de extensões falsas do Chrome roubando”, detalhando as ações maliciosas da extensão Aggr. Dado a falta de conhecimento prévio dos usuários sobre extensões de navegador, o Oficial de Segurança da Informação da SlowMist, 23pds, utilizou um formato de perguntas e respostas no artigo para explicar o básico e os riscos potenciais das extensões. Eles também forneceram recomendações para mitigar os riscos das extensões, visando ajudar usuários individuais e plataformas de negociação a aprimorar a segurança de suas contas e ativos.
(https://x.com/im23pds/status/1797528115897626708)
1. O que são extensões do Chrome?
Uma extensão do Chrome é um plugin projetado para o Google Chrome para estender a funcionalidade e comportamento do navegador. Essas extensões podem personalizar a experiência de navegação do usuário, adicionar novos recursos ou conteúdo e interagir com sites. As extensões do Chrome são tipicamente construídas usando HTML, CSS, JavaScript e outras tecnologias web. A estrutura de uma extensão do Chrome geralmente inclui os seguintes componentes:
2. O que as extensões do Chrome fazem?
A flexibilidade e a diversidade das extensões do Chrome permitem que elas sejam aplicadas a quase qualquer cenário de navegação, ajudando os usuários a realizar tarefas de forma mais eficiente.
3. Quais permissões a extensão do Chrome tem após ser instalada?
Após a instalação, as extensões do Chrome podem solicitar uma série de permissões para executar funções específicas. Essas permissões são declaradas no arquivo manifest.json da extensão e solicitam a confirmação dos usuários durante a instalação. As permissões comuns incluem:
<all_urls>
: Permite que a extensão acesse conteúdo de todos os sites. Essa permissão ampla permite que a extensão leia e modifique dados em todos os sites.Essas permissões permitem que as extensões do Chrome executem diversas funções poderosas, mas também significa que as extensões podem acessar dados sensíveis do usuário, como cookies, informações de autenticação e muito mais.
4. Por que extensões maliciosas do Chrome podem roubar permissões do usuário?
Extensões maliciosas do Chrome podem explorar as permissões solicitadas para roubar as credenciais dos usuários e informações de autenticação, pois essas extensões têm acesso direto e podem manipular o ambiente e os dados do navegador do usuário.
5.Por que as vítimas desta extensão maliciosa tiveram suas permissões roubadas e seus fundos comprometidos?
Porque esta extensão maliciosa Aggr aconteceu de obter as informações de fundo que acabamos de discutir, aqui está um trecho da seção de permissões do seu arquivo manifest.json:
6. O que pode fazer uma extensão maliciosa do Chrome depois de roubar os cookies dos usuários?
Ao ver isso, muitos usuários podem se perguntar: 'O que devo fazer? Devo simplesmente desconectar da internet e parar de usá-la completamente? Devo usar um computador separado para operações? Devo evitar fazer login em plataformas por meio de páginas da web?' Existem muitas sugestões extremas online, mas na realidade, podemos aprender como prevenir esses riscos de forma razoável:
Medidas de mitigação do usuário pessoal:
Recomendações finais de controle de risco para plataformas: Ao implementar essas medidas, as plataformas de negociação podem reduzir os riscos de segurança causados por extensões maliciosas do Chrome para os usuários:
Exigir o uso da Autenticação de Dois Fatores (2FA):
Ativar 2FA globalmente: Exigir que todos os usuários ativem a autenticação de dois fatores (2FA) para o login e operações importantes (como negociação, realização de pedidos e saques de fundos), garantindo que mesmo se os cookies de um usuário forem roubados, os invasores não consigam acessar facilmente a conta.
Métodos de autenticação múltiplos: Suporta vários métodos de autenticação de 2FA, como SMS, e-mail, Google Authenticator e tokens de hardware.
Gerenciamento de sessão e segurança:
Gerenciamento de dispositivos: Fornecer aos usuários a capacidade de visualizar e gerenciar dispositivos conectados, permitindo que eles encerrem sessões de dispositivos não reconhecidos a qualquer momento.
Tempo limite da sessão: Implemente políticas de tempo limite da sessão para fazer logout automático de sessões inativas, reduzindo o risco de sequestro de sessão.
Monitoramento de endereço IP e geolocalização: Detecte e alerte os usuários sobre tentativas de login de endereços IP ou geolocalizações incomuns e bloqueie esses logins, se necessário.
Melhorar configurações de segurança da conta:
Notificações de segurança: Notifique prontamente os usuários sobre ações importantes, como login de conta, alterações de senha e retiradas de fundos, por e-mail ou SMS, para alertar os usuários sobre atividades suspeitas.
Recurso de congelamento de conta: Fornecer uma opção para os usuários congelarem rapidamente suas contas em casos de emergência para controlar danos.
Fortalecer sistemas de monitoramento e controle de riscos:
Detecção de comportamento anormal: Use aprendizado de máquina e análise de big data para monitorar o comportamento do usuário, identificar padrões de negociação anormais e atividades da conta, e intervir prontamente no controle de riscos.
Avisos de risco: Alerta e restrição de atividades suspeitas, como mudanças frequentes nas informações da conta ou tentativas frequentes de login falhadas.
Fornecer educação e ferramentas de segurança para os usuários:
Educação em segurança: Disseminar conhecimento de segurança para os usuários por meio de contas oficiais nas redes sociais, e-mail, notificações da plataforma, etc., aumentando a conscientização sobre os riscos das extensões do navegador e como proteger suas contas.
Ferramentas de segurança: Fornecer plugins ou extensões oficiais do navegador para ajudar os usuários a melhorar a segurança de suas contas, e detectar e alertar os usuários sobre possíveis ameaças de segurança.
Para ser sincero, do ponto de vista técnico, implementar as medidas de controle de risco mencionadas anteriormente nem sempre é a melhor abordagem. Equilibrar as necessidades de segurança e negócios é crucial; dar muita importância à segurança pode degradar a experiência do usuário. Por exemplo, exigir autenticação de segundo fator durante a colocação de pedido pode levar muitos usuários a desativá-lo para transações mais rápidas. Essa conveniência para os usuários também beneficia os hackers, pois os cookies roubados podem permitir que eles manipulem negociações e comprometam os ativos do usuário. Portanto, diferentes plataformas e usuários podem exigir abordagens variadas para o gerenciamento de riscos. Encontrar o equilíbrio entre metas de segurança e negócios varia de plataforma para plataforma, e é crucial que as plataformas priorizem tanto a experiência do usuário quanto a salvaguarda de contas e ativos de usuários.
Em 3 de junho de 2024, o usuário do Twitter @CryptoNakamaocompartilhou sua experiência de perder US$1 milhão devido ao download da extensão maliciosa do Chrome Aggr, levantando preocupações na comunidade cripto sobre os riscos das extensões e a segurança de seus próprios ativos. Em 31 de maio, a equipe de segurança SlowMist divulgou uma análise intitulada “Lobo em pele de cordeiro | Análise de extensões falsas do Chrome roubando”, detalhando as ações maliciosas da extensão Aggr. Dado a falta de conhecimento prévio dos usuários sobre extensões de navegador, o Oficial de Segurança da Informação da SlowMist, 23pds, utilizou um formato de perguntas e respostas no artigo para explicar o básico e os riscos potenciais das extensões. Eles também forneceram recomendações para mitigar os riscos das extensões, visando ajudar usuários individuais e plataformas de negociação a aprimorar a segurança de suas contas e ativos.
(https://x.com/im23pds/status/1797528115897626708)
1. O que são extensões do Chrome?
Uma extensão do Chrome é um plugin projetado para o Google Chrome para estender a funcionalidade e comportamento do navegador. Essas extensões podem personalizar a experiência de navegação do usuário, adicionar novos recursos ou conteúdo e interagir com sites. As extensões do Chrome são tipicamente construídas usando HTML, CSS, JavaScript e outras tecnologias web. A estrutura de uma extensão do Chrome geralmente inclui os seguintes componentes:
2. O que as extensões do Chrome fazem?
A flexibilidade e a diversidade das extensões do Chrome permitem que elas sejam aplicadas a quase qualquer cenário de navegação, ajudando os usuários a realizar tarefas de forma mais eficiente.
3. Quais permissões a extensão do Chrome tem após ser instalada?
Após a instalação, as extensões do Chrome podem solicitar uma série de permissões para executar funções específicas. Essas permissões são declaradas no arquivo manifest.json da extensão e solicitam a confirmação dos usuários durante a instalação. As permissões comuns incluem:
<all_urls>
: Permite que a extensão acesse conteúdo de todos os sites. Essa permissão ampla permite que a extensão leia e modifique dados em todos os sites.Essas permissões permitem que as extensões do Chrome executem diversas funções poderosas, mas também significa que as extensões podem acessar dados sensíveis do usuário, como cookies, informações de autenticação e muito mais.
4. Por que extensões maliciosas do Chrome podem roubar permissões do usuário?
Extensões maliciosas do Chrome podem explorar as permissões solicitadas para roubar as credenciais dos usuários e informações de autenticação, pois essas extensões têm acesso direto e podem manipular o ambiente e os dados do navegador do usuário.
5.Por que as vítimas desta extensão maliciosa tiveram suas permissões roubadas e seus fundos comprometidos?
Porque esta extensão maliciosa Aggr aconteceu de obter as informações de fundo que acabamos de discutir, aqui está um trecho da seção de permissões do seu arquivo manifest.json:
6. O que pode fazer uma extensão maliciosa do Chrome depois de roubar os cookies dos usuários?
Ao ver isso, muitos usuários podem se perguntar: 'O que devo fazer? Devo simplesmente desconectar da internet e parar de usá-la completamente? Devo usar um computador separado para operações? Devo evitar fazer login em plataformas por meio de páginas da web?' Existem muitas sugestões extremas online, mas na realidade, podemos aprender como prevenir esses riscos de forma razoável:
Medidas de mitigação do usuário pessoal:
Recomendações finais de controle de risco para plataformas: Ao implementar essas medidas, as plataformas de negociação podem reduzir os riscos de segurança causados por extensões maliciosas do Chrome para os usuários:
Exigir o uso da Autenticação de Dois Fatores (2FA):
Ativar 2FA globalmente: Exigir que todos os usuários ativem a autenticação de dois fatores (2FA) para o login e operações importantes (como negociação, realização de pedidos e saques de fundos), garantindo que mesmo se os cookies de um usuário forem roubados, os invasores não consigam acessar facilmente a conta.
Métodos de autenticação múltiplos: Suporta vários métodos de autenticação de 2FA, como SMS, e-mail, Google Authenticator e tokens de hardware.
Gerenciamento de sessão e segurança:
Gerenciamento de dispositivos: Fornecer aos usuários a capacidade de visualizar e gerenciar dispositivos conectados, permitindo que eles encerrem sessões de dispositivos não reconhecidos a qualquer momento.
Tempo limite da sessão: Implemente políticas de tempo limite da sessão para fazer logout automático de sessões inativas, reduzindo o risco de sequestro de sessão.
Monitoramento de endereço IP e geolocalização: Detecte e alerte os usuários sobre tentativas de login de endereços IP ou geolocalizações incomuns e bloqueie esses logins, se necessário.
Melhorar configurações de segurança da conta:
Notificações de segurança: Notifique prontamente os usuários sobre ações importantes, como login de conta, alterações de senha e retiradas de fundos, por e-mail ou SMS, para alertar os usuários sobre atividades suspeitas.
Recurso de congelamento de conta: Fornecer uma opção para os usuários congelarem rapidamente suas contas em casos de emergência para controlar danos.
Fortalecer sistemas de monitoramento e controle de riscos:
Detecção de comportamento anormal: Use aprendizado de máquina e análise de big data para monitorar o comportamento do usuário, identificar padrões de negociação anormais e atividades da conta, e intervir prontamente no controle de riscos.
Avisos de risco: Alerta e restrição de atividades suspeitas, como mudanças frequentes nas informações da conta ou tentativas frequentes de login falhadas.
Fornecer educação e ferramentas de segurança para os usuários:
Educação em segurança: Disseminar conhecimento de segurança para os usuários por meio de contas oficiais nas redes sociais, e-mail, notificações da plataforma, etc., aumentando a conscientização sobre os riscos das extensões do navegador e como proteger suas contas.
Ferramentas de segurança: Fornecer plugins ou extensões oficiais do navegador para ajudar os usuários a melhorar a segurança de suas contas, e detectar e alertar os usuários sobre possíveis ameaças de segurança.
Para ser sincero, do ponto de vista técnico, implementar as medidas de controle de risco mencionadas anteriormente nem sempre é a melhor abordagem. Equilibrar as necessidades de segurança e negócios é crucial; dar muita importância à segurança pode degradar a experiência do usuário. Por exemplo, exigir autenticação de segundo fator durante a colocação de pedido pode levar muitos usuários a desativá-lo para transações mais rápidas. Essa conveniência para os usuários também beneficia os hackers, pois os cookies roubados podem permitir que eles manipulem negociações e comprometam os ativos do usuário. Portanto, diferentes plataformas e usuários podem exigir abordagens variadas para o gerenciamento de riscos. Encontrar o equilíbrio entre metas de segurança e negócios varia de plataforma para plataforma, e é crucial que as plataformas priorizem tanto a experiência do usuário quanto a salvaguarda de contas e ativos de usuários.