За даними BlockBeats, користувачі Twitter нещодавно зазнали збитків на суму понад 1 мільйон доларів через викрадення файлів cookie браузера плагіном Aggr, встановленим у браузері Chrome. Плагіни або розширення веб-переглядача — це, по суті, інструменти, які користувачі делегують для обробки частини інформації веб-сторінки. Однак вони можуть не лише отримувати доступ до вихідної інформації веб-сторінки та змінювати її, але й отримувати місцезнаходження, читати/змінювати буфер обміну, читати файли cookie/історію, робити знімки екрана та записувати натискання клавіш. Це означає, що ці плагіни можуть не лише отримувати інформацію, як-от файли cookie, але й безпосередньо визначати, які веб-сторінки ми бачимо.

Веб-атаки, що відбуваються у веб-переглядачі, зазвичай нерозпізнані системними механізмами безпеки, і браузер не може визначити, чи дозволено користувачем доступ до плагіна. Тому теоретично атаки плагінів браузера важче розпізнати, ніж атаки клієнтського програмного забезпечення.

Команда безпеки GoPlus радить користувачам підвищити рівень безпеки та безпечно використовувати плагіни браузера, дотримуючись таких методів:

1. Не використовуйте плагіни (розширення) невідомого походження, завантажуйте плагіни лише з офіційного маркету.

2. Хакери можуть підробити навіть офіційні плагіни, наприклад, безпосередньо замінити інсталяційний пакет або атаки на ланцюжок поставок тощо. Під час використання обов’язково контролюйте дозволи доступу, не надавайте непотрібних дозволів, не читайте/змінюйте веб-сайт за замовчуванням даних на всіх веб-сайтах, встановіть дозволи плагіна на «коли ви натискаєте це розширення» або «на певних веб-сайтах», можна ефективно запобігти отриманню файлів cookie зловмисними розширеннями.

3. Ізолюйте браузер плагіна та браузер фонду транзакцій.

4. Намагайтеся не входити на біржу через веб-сторінку, використовуйте анонімний перегляд для конфіденційних операцій, негайно виходьте з системи, коли не використовуєте торгову веб-сторінку, і регулярно очищайте кеш браузера та файли cookie.