📢 Gate廣場 #创作者活动第一期# 火熱開啓,助力 PUMP 公募上線!
Solana 爆火項目 Pump.Fun($PUMP)現已登入 Gate 平台開啓公開發售!
參與 Gate廣場創作者活動,釋放內容力量,贏取獎勵!
📅 活動時間:7月11日 18:00 - 7月15日 22:00(UTC+8)
🎁 活動總獎池:$500 USDT 等值代幣獎勵
✅ 活動一:創作廣場貼文,贏取優質內容獎勵
📅 活動時間:2025年7月12日 22:00 - 7月15日 22:00(UTC+8)
📌 參與方式:在 Gate 廣場發布與 PUMP 項目相關的原創貼文
內容不少於 100 字
必須帶上話題標籤: #创作者活动第一期# #PumpFun#
🏆 獎勵設置:
一等獎(1名):$100
二等獎(2名):$50
三等獎(10名):$10
📋 評選維度:Gate平台相關性、內容質量、互動量(點讚+評論)等綜合指標;參與認購的截圖的截圖、經驗分享優先;
✅ 活動二:發推同步傳播,贏傳播力獎勵
📌 參與方式:在 X(推特)上發布與 PUMP 項目相關內容
內容不少於 100 字
使用標籤: #PumpFun # Gate
發布後填寫登記表登記回鏈 👉 https://www.gate.com/questionnaire/6874
🏆 獎勵設置:傳播影響力前 10 名用戶,瓜分 $2
SwitchyOmega插件疑遭篡改 如何防範代理工具安全風險
谷歌插件安全事件:SwitchyOmega存在潛在風險,如何防範插件被篡改?
近期,一些用戶發現知名代理切換插件SwitchyOmega可能存在盜取私鑰的安全隱患。這一問題其實早在去年就已有安全警告,但部分用戶可能未留意,仍在使用受影響的插件版本,面臨私鑰泄露和帳戶被劫持等嚴重風險。本文將分析此次插件被篡改的情況,並探討如何預防插件篡改及應對惡意插件。
事件回顧
這次事件最初源於一起攻擊調查。2024年12月24日,一家公司的員工收到釣魚郵件,導致其發布的瀏覽器插件被注入惡意代碼,試圖竊取用戶瀏覽器的Cookie和密碼。經調查發現,谷歌插件商城中已有30多款插件遭受類似攻擊,包括Proxy SwitchOmega (V3)。
攻擊者通過僞造的OAuth授權界面獲取了開發者帳號控制權,隨後上傳了包含惡意代碼的新版本擴展。利用Chrome的自動更新機制,受影響用戶在不知情的情況下更新到了惡意版本。
調查報告指出,這些受攻擊影響的插件在谷歌商店的累計下載量超過50萬次,超過260萬用戶設備中的敏感數據被竊取,對用戶構成了極大的安全風險。這些被篡改的擴展程序在應用商店中上架時間最長達18個月,而受害用戶幾乎無法察覺自己的數據已遭泄露。
由於Chrome商城逐漸不支持V2版本插件,而SwitchyOmega官方原版爲V2版本,因此也在不支持範圍內。受污染的惡意版本爲V3版本,其開發者帳號與原版V2版本的帳號不同。目前無法確認該版本是否由官方發布,也無法判斷是開發者帳戶被黑客攻擊後上傳了惡意版本,還是V3版本的作者本身就存在惡意行爲。
安全專家建議用戶檢查已安裝插件的ID,確認是否爲官方版本。如發現已安裝受影響的插件,應立即更新至最新的安全版本,或直接將其移除,以降低安全風險。
如何預防插件被篡改?
瀏覽器擴展程序一直是網路安全的薄弱環節。爲避免插件被篡改或下載到惡意插件,用戶需要從安裝、使用、管理三個方面做好安全防護。
只從官方渠道下載插件
警惕插件的權限請求
定期檢查已安裝的插件
使用專業工具監控資金流向,防止資產損失
對於項目方而言,作爲插件的開發者和維護者,應該採取更嚴格的安全措施,防止惡意篡改、供應鏈攻擊、OAuth濫用等風險:
OAuth訪問控制
增強應用商店帳戶安全性
定期審計
插件監測
如何處理已被植入惡意代碼的插件?
如果發現插件已被惡意代碼感染,或者懷疑插件可能存在風險,建議用戶採取以下措施:
立即移除插件
更改可能泄露的敏感信息
掃描系統,檢查是否有後門或惡意軟件
監測帳戶是否有異常活動
反饋給官方,防止更多用戶受害
瀏覽器插件雖然能提升用戶體驗,但它們同樣可能成爲黑客攻擊的突破口,帶來數據泄露和資產損失的風險。因此,用戶在享受便利的同時,也需要保持警惕,養成良好的安全習慣,比如謹慎安裝和管理插件、定期檢查權限、及時更新或移除可疑插件等。與此同時,開發者和平台方也應強化安全防護措施,確保插件的安全性和合規性。只有用戶、開發者和平台共同努力,提升安全意識並落實有效的防護措施,才能真正降低風險,保障數據和資產的安全。