Odaily Planet Daily News Slow Mist Cosine đã đăng trên nền tảng X: "Một tiện ích mở rộng muốn làm điều ác, chẳng hạn như đánh cắp cookie từ trang đích, quyền riêng tư trong localStorage (chẳng hạn như thông tin cấp phép tài khoản, thông tin khóa cá nhân), giả mạo DOM, chiếm quyền điều khiển yêu cầu, thu thập nội dung clipboard, v.v." Bạn có thể định cấu hình các quyền liên quan trên manifest.json. Nếu người dùng không chú ý đến yêu cầu quyền của tiện ích mở rộng, thì tiện ích đó sẽ gặp sự cố. Nhưng nếu một tiện ích mở rộng muốn làm điều ác, không dễ để tham gia trực tiếp vào các tiện ích mở rộng khác, chẳng hạn như các tiện ích mở rộng ví nổi tiếng... Bởi vì hộp cát bị cô lập... Ví dụ: không thể trực tiếp đánh cắp khóa riêng / thông tin ghi nhớ được lưu trữ trong tiện ích mở rộng ví. Nếu bạn lo lắng về rủi ro cấp phép của tiện ích mở rộng, thực sự rất dễ dàng để đánh giá rủi ro này, bạn không thể sử dụng nó sau khi cài đặt tiện ích mở rộng, xem ID tiện ích mở rộng, tìm kiếm đường dẫn cục bộ của máy tính, tìm tệp manifest.json trong thư mục gốc của tiện ích mở rộng và ném nội dung của tệp trực tiếp vào AI để giải thích rủi ro cho phép. Nếu bạn có tâm lý cô lập, bạn có thể cân nhắc bật Hồ sơ Chrome riêng cho các tiện ích mở rộng lạ, ít nhất là để kiểm soát cái ác và hầu hết các tiện ích mở rộng không cần phải bật mọi lúc. ”
Xem bản gốc
Nội dung chỉ mang tính chất tham khảo, không phải là lời chào mời hay đề nghị. Không cung cấp tư vấn về đầu tư, thuế hoặc pháp lý. Xem Tuyên bố miễn trừ trách nhiệm để biết thêm thông tin về rủi ro.
Phần thưởng
Thích
2
Chia sẻ
Bình luận
0/400
Tomievr
· 03-14 14:05
Giữ chặt nhé 💪
Trả lời0
ExplodedOldLeek
· 03-14 13:57
Màn Sương Dư Căn đã đề cập trong bài viết trên nền tảng X rằng các tiện ích mở rộng Chrome có thể tiềm ẩn rủi ro về quyền riêng tư, như đánh cắp Cookies, localStorage, DOM bị can thiệp, nhưng việc tấn công trực tiếp vào các tiện ích mở rộng ví tiền nổi tiếng là khá khó khăn do sự cách ly của sandbox. Khuyên người dùng nên kiểm tra quyền truy cập của tiện ích mở rộng, tránh rủi ro tiềm ẩn, cũng có thể kích hoạt hồ sơ cấu hình Chrome độc lập cho các tiện ích mở rộng lạ, để thả rủi ro độc hại.
Cosin sương mù chậm: Người dùng cần chú ý đến yêu cầu cấp phép của các tiện ích mở rộng trình duyệt và có suy nghĩ riêng biệt
Odaily Planet Daily News Slow Mist Cosine đã đăng trên nền tảng X: "Một tiện ích mở rộng muốn làm điều ác, chẳng hạn như đánh cắp cookie từ trang đích, quyền riêng tư trong localStorage (chẳng hạn như thông tin cấp phép tài khoản, thông tin khóa cá nhân), giả mạo DOM, chiếm quyền điều khiển yêu cầu, thu thập nội dung clipboard, v.v." Bạn có thể định cấu hình các quyền liên quan trên manifest.json. Nếu người dùng không chú ý đến yêu cầu quyền của tiện ích mở rộng, thì tiện ích đó sẽ gặp sự cố. Nhưng nếu một tiện ích mở rộng muốn làm điều ác, không dễ để tham gia trực tiếp vào các tiện ích mở rộng khác, chẳng hạn như các tiện ích mở rộng ví nổi tiếng... Bởi vì hộp cát bị cô lập... Ví dụ: không thể trực tiếp đánh cắp khóa riêng / thông tin ghi nhớ được lưu trữ trong tiện ích mở rộng ví. Nếu bạn lo lắng về rủi ro cấp phép của tiện ích mở rộng, thực sự rất dễ dàng để đánh giá rủi ro này, bạn không thể sử dụng nó sau khi cài đặt tiện ích mở rộng, xem ID tiện ích mở rộng, tìm kiếm đường dẫn cục bộ của máy tính, tìm tệp manifest.json trong thư mục gốc của tiện ích mở rộng và ném nội dung của tệp trực tiếp vào AI để giải thích rủi ro cho phép. Nếu bạn có tâm lý cô lập, bạn có thể cân nhắc bật Hồ sơ Chrome riêng cho các tiện ích mở rộng lạ, ít nhất là để kiểm soát cái ác và hầu hết các tiện ích mở rộng không cần phải bật mọi lúc. ”