MEGA actualitza l’extensió trojan de Chrome amb una versió 3.39.5 més neta

Seguretat / MEGA actualitza l’extensió trojan de Chrome amb una versió 3.39.5 més neta 2 minuts de lectura

MEGA



L'extensió trojan de MEGA Chrome s'ha actualitzat amb una versió més neta 3.39.5 després que un atacant desconegut hagi penjat la versió trojan a la botiga web de Google Chrome el 4thde setembre. Quan s’actualitza o s’instal·la automàticament, l’extensió de Chrome demanaria permisos elevats que originalment no requereixen l’extensió real. En cas que s’atorgés el permís, s’han exfiltrat les credencials de llocs web com live.com, amazon.com, github.com i google.com, mymonero.com, myetherwallet.com, idex.market i les sol·licituds de Publicació HTTP al servidor d’altres llocs situat a Ucraïna.

Quatre hores després d’haver-se produït aquest incompliment, MEGA va prendre una acció immediata i va actualitzar l’extensió trojan amb una versió més neta 3.39.5, de manera que es van actualitzar automàticament les instal·lacions afectades. A causa d’aquest incompliment, Google va eliminar aquesta extensió de la botiga web de Chrome al cap de cinc hores.



El bloc rellevant de MEGA va declarar el motiu d'aquesta infracció de seguretat i va culpar una mica a Google: 'Malauradament, Google va decidir no permetre les signatures dels editors a les extensions de Chrome i ara només confia en signar-les automàticament després de penjar-les a la botiga web de Chrome, cosa que elimina una barrera important compromís. MEGAsync i la nostra extensió de Firefox les firmem i allotgem i, per tant, no hauríem pogut ser víctimes d’aquest vector d’atac. Tot i que Apple / Google / Microsoft allotja les nostres aplicacions mòbils, les firmem criptogràficament i, per tant, també són immunes ”.



Segons el bloc , només aquells usuaris afectats per aquesta infracció que tenien instal·lada l'extensió MEGA Chrome a l'ordinador en el moment d'aquest incident, s'ha activat la data automàtica i s'ha acceptat un permís addicional. A més, si la versió 3.39.4 s'instal·lés recentment, l'extensió trojan afectaria els usuaris. Una altra nota important per als usuaris va ser proporcionada per l'equip de MEGA: 'Tingueu en compte que si heu visitat qualsevol lloc o heu utilitzat una altra extensió que envia credencials de text pla mitjançant sol·licituds POST, ja sigui mitjançant l'enviament directe de formularis o mitjançant un procés XMLHttpRequest de fons ( MEGA no és un d’ells) mentre l’extensió troiana estava activa, considereu que les vostres credencials estaven compromeses en aquests llocs i / o aplicacions ”.



No obstant això, els usuaris que hi accedeixen https://mega.nz sense l'extensió de Chrome no es veurà afectada.

A la part final del seu bloc, els desenvolupadors de Mega es van disculpar per les molèsties causades als usuaris a causa d'aquest incident en particular. Van afirmar que, sempre que va ser possible, MEGA va utilitzar estrictes procediments de llançament amb una revisió de codi multipartit, signatures criptogràfiques i un flux de treball de compilació robust. MEGA també va declarar que investiga activament la naturalesa de l'atac i com l'autor va obtenir accés al compte de Chrome Web Store.