Мы публикуем обновление по инциденту безопасности Browser Extension v2.68, который недавно затронул пользователей.
Вот что мы выяснили о том, как разворачивалась атака и что это значит для более широкой экосистемы Web3:
Наше расследование показывает, что вектор атаки использовал уязвимость в механизме обновления расширения. Злоумышленник смог внедрить вредоносный код во время этапа распространения, что повлияло на пользователей, обновившихся до этой конкретной версии.
Ключевые выводы:
- Инцидент выявил критический пробел в рамках безопасности расширений - Процессы проверки обновлений требуют более сильной криптографической валидации - Расширения для кошельков остаются высокоценными целями для продвинутых злоумышленников
Для отрасли это сигнал о необходимости:
1. Более строгих протоколов проверки кода перед выпуском 2. Децентрализованных механизмов верификации обновлений расширений 3. Мониторинга угроз в реальном времени и автоматического отката
Мы уже внедрили комплексные исправления и меры по усилению безопасности. Всем пострадавшим пользователям рекомендуется немедленно обновить до последней безопасной версии и проверить активность своих кошельков.
Этот инцидент подчеркивает, почему инфраструктура безопасности в Web3 не может рассматриваться как второстепенная — она является основой.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
7 Лайков
Награда
7
7
Репост
Поделиться
комментарий
0/400
HalfIsEmpty
· 22ч назад
Обновительные механизмы могут быть взломаны, эта расширение действительно не очень... скорее обновляйтесь, ребята
Посмотреть ОригиналОтветить0
RektHunter
· 12-30 16:14
Опять возникла проблема с механизмом обновления... На этот раз научились вести себя лучше?
Посмотреть ОригиналОтветить0
TokenStorm
· 12-30 16:12
Обнаружена уязвимость в механизме обновления? Вот почему я никогда не использую автоматические обновления, ручная проверка хеша — это настоящее мастерство
Данные на блокчейне показывают, что эта атака затронула примерно 3.2% кошельков, масштаб потерь значительно меньше, чем заявляют официальные источники, но это все равно достаточно страшно
Честно говоря, эта ситуация выявила слабое место всей экосистемы, но также создала возможности для арбитража для компаний по аудиту
Безопасная инфраструктура слоя расширения кошельков действительно оставляет желать лучшего, но после этого обновления уровень риска должен снизиться до приемлемого уровня
Мне интересно, какие адреса были взломаны, данные на блокчейне говорят сами за себя
Когда что-то такое происходит, цена криптовалюты сразу же падает, я уже вижу, как растут комиссии за майнинг... снова нас ждёт волна скама
Проще говоря, всё сводится к одной фразе — если у вас нет приватного ключа, у вас нет и ваших монет, насколько сложно это может быть для самоуправляемого хранения
Посмотреть ОригиналОтветить0
GasFeeCrier
· 12-30 16:07
Опять случилась инцидент безопасности... На этот раз проблема с механизмом обновления, кажется, инфраструктура Web3 всё ещё слишком уязвима.
Обновляйтесь скорее, ребята, не позволяйте себе попасть в ловушку, как в прошлый раз.
Обязательно усилите проверку обновлений, иначе будете постоянно на нервах.
Если бы такое произошло в сфере CeFi, это бы уже привело к полной потере репутации. Утешьтесь немного.
Посмотреть ОригиналОтветить0
StableBoi
· 12-30 16:05
Опять снова плагин кошелька застрял, действительно нужно научиться самоуправлению, надежной экосистемы не так много проблем.
Посмотреть ОригиналОтветить0
MentalWealthHarvester
· 12-30 16:01
Опять возникли проблемы с расширением, я же говорил, что за плагинами для кошельков нужно следить ежедневно, иначе можно легко попасть на мошенничество.
Поторопитесь с обновлением, не занимайтесь случайными действиями.
Почему каждый раз в механизме обновления появляются уязвимости, действительно пора задуматься о надежности инфраструктуры.
Расширение действительно оказалось ситом, на этот раз повезло обнаружить проблему рано.
Посмотреть ОригиналОтветить0
AirdropLicker
· 12-30 15:54
Опять случилась инцидент с безопасностью? Расширения для кошельков действительно нужно хорошо контролировать, иначе наша экосистема окажется под угрозой.
Мы публикуем обновление по инциденту безопасности Browser Extension v2.68, который недавно затронул пользователей.
Вот что мы выяснили о том, как разворачивалась атака и что это значит для более широкой экосистемы Web3:
Наше расследование показывает, что вектор атаки использовал уязвимость в механизме обновления расширения. Злоумышленник смог внедрить вредоносный код во время этапа распространения, что повлияло на пользователей, обновившихся до этой конкретной версии.
Ключевые выводы:
- Инцидент выявил критический пробел в рамках безопасности расширений
- Процессы проверки обновлений требуют более сильной криптографической валидации
- Расширения для кошельков остаются высокоценными целями для продвинутых злоумышленников
Для отрасли это сигнал о необходимости:
1. Более строгих протоколов проверки кода перед выпуском
2. Децентрализованных механизмов верификации обновлений расширений
3. Мониторинга угроз в реальном времени и автоматического отката
Мы уже внедрили комплексные исправления и меры по усилению безопасности. Всем пострадавшим пользователям рекомендуется немедленно обновить до последней безопасной версии и проверить активность своих кошельков.
Этот инцидент подчеркивает, почему инфраструктура безопасности в Web3 не может рассматриваться как второстепенная — она является основой.