Logo ro.nowadaytechnol.com

MEGA Actualizează Extensia Troiană Chrome Cu O Versiune Mai Curată 3.39.5

MEGA Actualizează Extensia Troiană Chrome Cu O Versiune Mai Curată 3.39.5
MEGA Actualizează Extensia Troiană Chrome Cu O Versiune Mai Curată 3.39.5

Video: MEGA Actualizează Extensia Troiană Chrome Cu O Versiune Mai Curată 3.39.5

Video: MEGA Actualizează Extensia Troiană Chrome Cu O Versiune Mai Curată 3.39.5
Video: 5 Chrome Extensions You Should Use Right Now (2020) 2024, Martie
Anonim
Image
Image

Extensia troiană a MEGChrome a fost actualizată cu versiunea mai curată 3.39.5 după ce un atacator necunoscut a încărcat versiunea troiană în magazinul web Google Chrome pe 4a din septembrie. La actualizarea automată sau la instalare, extensia Chrome ar solicita permisiuni ridicate care inițial nu sunt solicitate de extensia reală. În cazul în care i s-a acordat permisiunea, acestea au fost exfiltrate de acreditări ale site-urilor web, cum ar fi live.com, amazon.com, github.com și google.com, mymonero.com, myetherwallet.com, idex.market și cereri HTTP Post către serverul altor site-uri, care a fost situat în Ucraina.

La patru ore după ce a avut loc această încălcare, MEG a luat o acțiune imediată și a actualizat extensia troiană cu versiunea mai curată 3.39.5, astfel grupându-se automat instalațiile care au fost afectate. Datorită acestei încălcări, Google a eliminat această extensie din magazinul web Chrome după cinci ore.

Blogul relevant de MEG a explicat motivul acestei încălcări de securitate și a dat oarecum vina pe Google: „Din păcate, Google a decis să nu permită semnăturile editorilor pe extensiile Chrome și se bazează acum doar pe semnarea lor automat după încărcarea pe magazinul web Chrome, care elimină un barieră importantă în calea compromisului extern. MEGAsync și extensia noastră Firefox sunt semnate și găzduite de noi și, prin urmare, nu ar fi putut fi victima acestui vector de atac. În timp ce aplicațiile noastre mobile sunt găzduite de Apple / Google / Microsoft, acestea sunt semnate criptografic de noi și, prin urmare, sunt imune și”.

Potrivit blogului, doar acei utilizatori au fost afectați de această încălcare, care au instalat extensia MEGChrome în computerul lor în momentul acestui incident, a fost activată actualizarea automată și s-a acceptat permisiunea suplimentară. De asemenea, dacă versiunea 3.39.4 a fost proaspăt instalată, extensia troiană ar avea impact asupra utilizatorilor. O altă notă importantă pentru utilizatori a fost oferită de MEGteam, „Vă rugăm să rețineți că, dacă ați vizitat orice site sau ați utilizat o altă extensie care trimite acreditări în text simplu prin cereri POST, fie prin trimiterea directă a formularului, fie prin procesul de fond XMLHttpRequest (MEGis nu una dintre ele) în timp ce extensia troiană era activă, considerați că acreditările dvs. au fost compromise pe aceste site-uri și / sau aplicații.”

Cu toate acestea, utilizatorii care accesează https://mega.nz fără extensia Chrome nu vor fi afectați.

În ultima parte a blogului lor, Megdevelopers și-a cerut scuze pentru neplăcerile cauzate utilizatorilor din cauza acestui incident special. Aceștia au susținut că ori de câte ori este posibil, MEG a folosit proceduri stricte de lansare cu revizuirea codului multipartit, semnături criptografice și flux de lucru de construcție robust. De asemenea, MEG a declarat că investighează activ natura atacului și modul în care făptuitorul a obținut acces la contul Chrome Web Store.

Recomandat: