GoPlus:浏览器插件劫持问题应如何防范

欧意
欧意交易所

欧意交易所

全球前三大交易所之一,新用户注册可拆数字盲盒,100%可以获得数字货币

点击注册 进入官网

更多交易所入口

一站式注册各大交易所、点击进入加密世界、永不失联,币安Binance/欧易OKX/GATE.IO芝麻开门/Bitget/抹茶MEXC/火币Huobi

点击进入 永不失联


近日推特用户因 Chrome 浏览器安装 Aggr 插件导致浏览器 Cookies 被劫持,资产损失超过 100 万美金



浏览器插件(扩展程序)的本质是用户委托插件代为去处理一部分的网页信息,但它实际上不仅能访问和修改原始网页信息,还可以做到获取定位、读取/修改剪切板、读取 Cookies/历史记录、屏幕截图以及键盘记录等等,也就是说这些插件不但可以获取类似 Cookies 这样的信息,也可以直接决定我们看到的网页是什么样的。


在浏览器里发生的基于 Web 端的攻击,系统安全机制基本无法识别,浏览器也无法识别插件的访问是否是被用户允许的,所以理论上浏览器插件比客户端软件的攻击行为更难被识别。


GoPlus 安全团队建议用户提高安全意识,参考如下方法安全使用浏览器插件:


1、不使用来路不明的插件(扩展程序),仅从官方市场下载插件。


2、即便官方插件也可能被黑客篡改,比如直接替换安装包或者供应链攻击等,使用过程中一定要注意控制访问权限,不授予非必要的权限,不要默认在所有网站读取/更改网站数据,设置插件权限为【当您点击此扩展程序时】或【在特定网站】可以有效防范恶意扩展程序获取 Cookies,步骤如下:



3、隔离插件浏览器和交易资金浏览器。


4、尽量不使用网页端登录交易所,使用无痕浏览进行敏感操作,不使用交易网页时立即登出,并定期清除浏览器缓存与 Cookies 等信息。


目录[+]