GoPlus:浏览器插件劫持问题应如何防范

24-06-03 18:54
阅读本文需 3 分钟
总结 AI 总结
看总结 收起
原文来源:GoPlus


近日推特用户因 Chrome 浏览器安装 Aggr 插件导致浏览器 Cookies 被劫持,资产损失超过 100 万美金



浏览器插件(扩展程序)的本质是用户委托插件代为去处理一部分的网页信息,但它实际上不仅能访问和修改原始网页信息,还可以做到获取定位、读取/修改剪切板、读取 Cookies/历史记录、屏幕截图以及键盘记录等等,也就是说这些插件不但可以获取类似 Cookies 这样的信息,也可以直接决定我们看到的网页是什么样的。


在浏览器里发生的基于 Web 端的攻击,系统安全机制基本无法识别,浏览器也无法识别插件的访问是否是被用户允许的,所以理论上浏览器插件比客户端软件的攻击行为更难被识别。


GoPlus 安全团队建议用户提高安全意识,参考如下方法安全使用浏览器插件:


1、不使用来路不明的插件(扩展程序),仅从官方市场下载插件。


2、即便官方插件也可能被黑客篡改,比如直接替换安装包或者供应链攻击等,使用过程中一定要注意控制访问权限,不授予非必要的权限,不要默认在所有网站读取/更改网站数据,设置插件权限为【当您点击此扩展程序时】或【在特定网站】可以有效防范恶意扩展程序获取 Cookies,步骤如下:



3、隔离插件浏览器和交易资金浏览器。


4、尽量不使用网页端登录交易所,使用无痕浏览进行敏感操作,不使用交易网页时立即登出,并定期清除浏览器缓存与 Cookies 等信息。



欢迎加入律动 BlockBeats 官方社群:

Telegram 订阅群:https://t.me/theblockbeats

Telegram 交流群:https://t.me/BlockBeats_App

Twitter 官方账号:https://twitter.com/BlockBeatsAsia

举报 纠错/举报
本平台现已全面集成Farcaster协议, 如果您已有Farcaster账户, 可以登录 后发表评论
选择文库
新增文库
取消
完成
新增文库
仅自己可见
公开
保存
纠错/举报
提交