Odaily Planet Daily News Slow Mist Cosine publicó en la plataforma X: "Una extensión quiere hacer el mal, como robar cookies de la página de destino, privacidad en localStorage (como información de permisos de cuenta, información de clave privada), manipulación de DOM, secuestro de solicitudes, adquisición de contenido del portapapeles, etc." Puede configurar los permisos pertinentes en manifest.json. Si el usuario no presta atención a la solicitud de permiso de la extensión, está en problemas. Pero si una extensión quiere hacer el mal, no es fácil participar directamente en otras extensiones, como las extensiones de billetera conocidas ... Porque la caja de arena aislada... Por ejemplo, es imposible robar directamente la clave privada/información mnemotécnica almacenada en la extensión de la billetera. Si le preocupa el riesgo de permiso de una extensión, en realidad es muy fácil juzgar este riesgo, no puede usarlo después de instalar la extensión, mire el ID de la extensión, busque la ruta local de la computadora, busque el archivo manifest.json en el directorio raíz de la extensión y arroje el contenido del archivo directamente a la IA para la interpretación del riesgo de permiso. Si tiene una mentalidad de aislamiento, puede considerar habilitar Chrome Profile por separado para extensiones desconocidas, al menos para controlar el mal, y la mayoría de las extensiones no necesitan estar activadas todo el tiempo. ”
Ver originales
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
Recompensa
Me gusta
2
Compartir
Comentar
0/400
Tomievr
· 03-14 14:05
Manténlo fuerte 💪
Responder0
ExplodedOldLeek
· 03-14 13:57
Se mencionó en un artículo publicado por Slow Mist en la plataforma X que la extensión de Chrome puede presentar riesgos de privacidad, como el robo de Cookies, localStorage, manipulación del DOM, etc., pero atacar directamente extensiones de billetera conocidas es bastante difícil debido al aislamiento del sandbox. Se sugiere a los usuarios que verifiquen los permisos de la extensión para evitar riesgos potenciales, y también pueden habilitar un perfil de Chrome independiente para extensiones desconocidas, para soltar el riesgo malicioso.
Coseno de niebla lenta: los usuarios deben prestar atención a la solicitud de permiso de las extensiones del navegador y tener un pensamiento aislado
Odaily Planet Daily News Slow Mist Cosine publicó en la plataforma X: "Una extensión quiere hacer el mal, como robar cookies de la página de destino, privacidad en localStorage (como información de permisos de cuenta, información de clave privada), manipulación de DOM, secuestro de solicitudes, adquisición de contenido del portapapeles, etc." Puede configurar los permisos pertinentes en manifest.json. Si el usuario no presta atención a la solicitud de permiso de la extensión, está en problemas. Pero si una extensión quiere hacer el mal, no es fácil participar directamente en otras extensiones, como las extensiones de billetera conocidas ... Porque la caja de arena aislada... Por ejemplo, es imposible robar directamente la clave privada/información mnemotécnica almacenada en la extensión de la billetera. Si le preocupa el riesgo de permiso de una extensión, en realidad es muy fácil juzgar este riesgo, no puede usarlo después de instalar la extensión, mire el ID de la extensión, busque la ruta local de la computadora, busque el archivo manifest.json en el directorio raíz de la extensión y arroje el contenido del archivo directamente a la IA para la interpretación del riesgo de permiso. Si tiene una mentalidad de aislamiento, puede considerar habilitar Chrome Profile por separado para extensiones desconocidas, al menos para controlar el mal, y la mayoría de las extensiones no necesitan estar activadas todo el tiempo. ”