近期瀏覽器擴充功能成為加密貨幣資安的新破口。根據資安調查,曾受 Google 推薦的 Chrome 擴充程式「QuickLens」在更新至 5.8 版本後,遭植入惡意程式碼,專門竊取使用者的憑證與加密資產,影響約 7,000 名用戶。這類攻擊通常透過收購合法擴充功能或入侵開發者帳號,在看似安全的更新中夾帶惡意腳本。由於擴充功能具備讀取網頁內容的權限,駭客能直接攔截用戶在熱錢包輸入的助記詞、私鑰或交易簽章,甚至在用戶不知情下竄改轉帳地址。這類「供應鏈攻擊」手法極具隱蔽性,傳統防毒軟體難以偵測,已成為 Web3 用戶資產安全的最直接威脅。
惡意擴充功能的興起,反映出駭客攻擊策略已從「攻破區塊鏈協議」轉向「操弄終端信任」。對攻擊者而言,入侵交易所或協議的技術門檻極高,但透過擴充功能進行社交工程或供應鏈滲透,成本低且成功率高。這種趨勢凸顯了瀏覽器作為 Web3 入口的結構性脆弱,當用戶過度依賴軟體錢包與瀏覽器環境時,資安防線將隨擴充功能的權限濫用而崩潰。產業影響上,這將迫使安全標準向「硬體隔離」靠攏,推動冷錢包與硬體加密 IC 的普及。未來,瀏覽器業者與錢包開發商必須建立更嚴格的動態審核機制,否則頻發的擴充功能劫案將嚴重侵蝕去中心化金融的發展根基。