Logo ru.nowadaytechnol.com

MEGA обновляет троянское расширение Chrome до более чистой версии 3.39.5

MEGA обновляет троянское расширение Chrome до более чистой версии 3.39.5
MEGA обновляет троянское расширение Chrome до более чистой версии 3.39.5

Видео: MEGA обновляет троянское расширение Chrome до более чистой версии 3.39.5

Видео: MEGA обновляет троянское расширение Chrome до более чистой версии 3.39.5
Видео: Как обновить все расширения Chrome в два клика 2024, Марш
Anonim
Image
Image

Троянское расширение MEGChrome было обновлено до более чистой версии 3.39.5 после того, как неизвестный злоумышленник загрузил троянскую версию в интернет-магазин Google Chrome 4 апреля.th сентября. После автообновления или установки расширение Chrome запросит повышенные разрешения, которые изначально не требуются для настоящего расширения. В случае предоставления разрешения он извлекал учетные данные таких веб-сайтов, как live.com, amazon.com, github.com и google.com, mymonero.com, myetherwallet.com, idex.market и запросы HTTP Post на сервер других сайтов, который был находится в Украине.

Через четыре часа после взлома MEG незамедлительно принял меры и обновил троянское расширение более чистой версией 3.39.5, тем самым автоматически обновив затронутые установки. Из-за этого нарушения Google удалил это расширение из интернет-магазина Chrome через пять часов.

В соответствующем блоге MEG была указана причина этого нарушения безопасности и частично возложена вина на Google: «К сожалению, Google решил запретить подписи издателей в расширениях Chrome и теперь полагается исключительно на их автоматическую подпись после загрузки в Интернет-магазин Chrome, что устраняет важный барьер для внешнего компромисса. MEGAsync и наше расширение Firefox подписаны и размещены нами, поэтому они не могли стать жертвой этого вектора атаки. Хотя наши мобильные приложения размещены на серверах Apple / Google / Microsoft, они подписаны нами криптографически и, следовательно, также защищены ».

Согласно блогу, это нарушение затронуло только тех пользователей, у которых на момент инцидента на компьютере было установлено расширение MEGChrome, было включено автоматическое обновление и было принято дополнительное разрешение. Кроме того, если версия 3.39.4 была установлена недавно, троянское расширение повлияло бы на пользователей. Еще одно важное замечание для пользователей было сделано командой MEG: «Обратите внимание, что если вы посетили какой-либо сайт или использовали другое расширение, которое отправляет учетные данные в виде обычного текста через запросы POST, либо путем прямой отправки формы, либо через фоновый процесс XMLHttpRequest (MEG не один из них), когда троянское расширение было активным, учтите, что ваши учетные данные были скомпрометированы на этих сайтах и / или в приложениях ».

Однако это не повлияет на пользователей, которые заходят на https://mega.nz без расширения Chrome.

В заключительной части своего блога Megdevelopers извинились за неудобства, причиненные пользователям в связи с этим конкретным инцидентом. Они утверждали, что везде, где это возможно, MEG использовала строгие процедуры выпуска с проверкой кода несколькими сторонами, криптографическими подписями и надежным рабочим процессом сборки. MEG также заявила, что активно расследует характер атаки и то, как злоумышленник получил доступ к учетной записи Chrome Web Store.

Рекомендуемые:

Тенденции

Исправлено: Err_connection_refused в Google Chrome

Обновление "Космические инженеры" меняет многопользовательский режим

Предшественник MacOS Proton RAT, Calisto, обнаружен на VirusTotal

Исправление: обратитесь к администратору для получения разрешения

Intel готовится к выпуску низковольтных чипов с TDP 14 нм + серии Amber Lake-Y 5 Вт с повышенными тактовыми частотами

Microsoft PowerShell Core теперь доступен в виде Snap-пакета в дистрибутивах Linux

Корпорация PUBG приносит свои извинения за использование скандального флага восходящего солнца в мобильной версии PUBG

Межсайтовый скриптинг X-XSS-Protection отключен из-за ошибки в Microsoft Edge

В патче Escape From Tarkov 0.9 добавлен первый босс - The Dealbreaker

Уязвимость при записи в Adobe Acrobat и Reader's может допустить выполнение кода

Разблокировки загрузчика Huawei больше не доступны с 23 июня г

Обновление Microsoft ToDo V1.35 представляет функции Star и совместной работы для IOS и Android

Переключатель QL служебной программы DNSLint от Microsoft может разрешить загрузку удаленных файлов

SUSE Linux Enterprise 15 устраняет барьеры между OpenSUSE и SLE

Epic отвечает на обвинения в мошенничестве в Fortnite Summer Skirmish