Logo pt.nowadaytechnol.com

MEGA Atualiza A Extensão De Trojan Do Chrome Com Uma Versão Mais Limpa 3.39.5

MEGA Atualiza A Extensão De Trojan Do Chrome Com Uma Versão Mais Limpa 3.39.5
MEGA Atualiza A Extensão De Trojan Do Chrome Com Uma Versão Mais Limpa 3.39.5

Vídeo: MEGA Atualiza A Extensão De Trojan Do Chrome Com Uma Versão Mais Limpa 3.39.5

Vídeo: MEGA Atualiza A Extensão De Trojan Do Chrome Com Uma Versão Mais Limpa 3.39.5
Vídeo: Como habilitar o novo menu de extensões do Google Chrome 2024, Marcha
Anonim
Image
Image

A extensão do Trojan do MEGChrome foi atualizada com a versão mais limpa 3.39.5 depois que um invasor desconhecido carregou a versão do Trojan para a loja da web do Google Chrome em 4º de setembro. Após a atualização automática ou instalação, a extensão do Chrome solicitaria permissões elevadas que originalmente não são exigidas pela extensão real. Caso a permissão fosse concedida, ele exfiltrou credenciais de sites como live.com, amazon.com, github.com e google.com, mymonero.com, myetherwallet.com, idex.market e solicitações HTTP Post para o servidor de outros sites que era localizado na Ucrânia.

Quatro horas após a ocorrência dessa violação, a MEG tomou uma ação imediata e atualizou a extensão do Trojan com a versão mais limpa 3.39.5, atualizando automaticamente as instalações afetadas. Devido a esta violação, o Google removeu esta extensão da loja da web do Chrome após cinco horas.

O blog relevante da MEG declarou o motivo dessa violação de segurança e de alguma forma colocou a culpa no Google: “Infelizmente, o Google decidiu proibir assinaturas de editores em extensões do Chrome e agora está contando exclusivamente com assiná-las automaticamente após o upload para a loja da web do Chrome, que remove um barreira importante para o compromisso externo. O MEGAsync e nossa extensão do Firefox são assinados e hospedados por nós e, portanto, não poderiam ter sido vítimas desse vetor de ataque. Embora nossos aplicativos móveis sejam hospedados pela Apple / Google / Microsoft, eles são assinados criptograficamente por nós e, portanto, também imunes.”

De acordo com o blog, apenas os usuários foram afetados por esta violação que tinham a extensão MEGChrome instalada em seus computadores no momento do incidente, a atualização automática foi ativada e permissão adicional foi aceita. Além disso, se a versão 3.39.4 foi instalada recentemente, a extensão com Trojan impactaria os usuários. Outra observação importante para os usuários foi fornecida pelo MEGteam, “Observe que se você visitou qualquer site ou fez uso de outra extensão que envia credenciais de texto simples por meio de solicitações POST, seja por envio direto de formulário ou por meio do processo XMLHttpRequest em segundo plano (MEG não é um deles) enquanto a extensão trojaned estava ativa, considere que suas credenciais foram comprometidas nesses sites e / ou aplicativos.”

No entanto, os usuários que estão acessando https://mega.nz sem a extensão do Chrome não serão afetados.

Na parte final de seu blog, Megdevelopers se desculpou pelo transtorno causado aos usuários devido a este incidente em particular. Eles alegaram que, sempre que possível, a MEG usava procedimentos rígidos de liberação com revisão de código de várias partes, assinaturas criptográficas e fluxo de trabalho de construção robusto. A MEG também afirmou que está investigando ativamente a natureza do ataque e como o perpetrador obteve acesso à conta da Chrome Web Store.

Recomendado: