Los usuarios de criptomonedas descubrieron una extensión dañina de Google Chrome diseñada para robar fondos manipulando los datos de las cookies del sitio web.

El comerciante de Binance "doomxbt" detectó el problema por primera vez en febrero después de notar pérdidas de 70.000 dólares relacionadas con actividades sospechosas. Inicialmente, el atacante depositó los fondos robados en el intercambio de cifrado SideShift, impulsado por inteligencia artificial. 

Me vi comprometido de alguna manera extraña y mi cuenta @binance se agotó, de la nada escuché notificaciones sonoras sobre pedidos que se completaban y nunca realicé ninguno; de repente, mi cantidad de 70k se volvió 0 en la pantalla pic.twitter.com/NEkSQVbBQc

– 𝔡𝔬𝔬𝔪 (@doomxbt) 29 de febrero de 2024

El martes, se informó que el culpable estaba vinculado a una extensión falsa de la aplicación Aggr en la tienda Chrome de Google. A diferencia de la aplicación legítima Aggr, que proporciona herramientas comerciales profesionales como rastreadores de liquidación en cadena, la versión maliciosa incluía código para recopilar todas las cookies del sitio web de los usuarios, lo que permitía a los piratas informáticos reconstruir contraseñas y claves de usuario, especialmente para las cuentas de Binance.

⚠️NO DESCARGUE LA EXTENSIÓN AGGR CHROME⚠️Finalmente descubrimos cómo @doomxbt perdió sus fondos en Binance. Hay una aplicación Aggr maliciosa en la tienda de Chrome con buenas críticas que roba todas las cookies en todos los sitios web que visitas, y hace 2 meses alguien pagó a un puñado de personas influyentes… pic.twitter.com/XEPbwKX0XW

– Árbol (🌲,🌲) (@Tree_of_Alpha) 28 de mayo de 2024

También te puede interesar: Un usuario de Binance comparte una actualización sobre un incidente de pérdida de $70,000 que destaca las brechas de seguridad y las preocupaciones de respuesta

¿Debida diligencia inepta por parte de criptoinfluencers o una estafa elaborada?

Una vez que la aplicación falsa Aggr estuvo disponible en Chrome Store, los piratas informáticos lanzaron una campaña en las redes sociales para fomentar las descargas.

Los desarrolladores contrataron una red de personas influyentes para promocionar el software malicioso en un proceso conocido como "chelín". Las cuentas de redes sociales llenaron los cronogramas con palabras de moda comerciales para convencer a los usuarios de que la herramienta era necesaria.

En este caso, estos influencers olvidaron el popular canto criptográfico "haz tu propia investigación", también conocido como "DYOR", o lo ignoraron. Se desconoce si los promotores sabían que el falso Aggr dejaba a los usuarios vulnerables o si las cuentas de redes sociales se beneficiaron del ataque. 

Tras el incidente, crypto.news se puso en contacto con algunos promotores para hacer comentarios, pero al menos uno bloqueó la solicitud.

Este incidente es parte de una tendencia más amplia, ya que recientemente se han producido ataques similares que utilizan extensiones de Chrome. El mes pasado, un comerciante perdió más de 800.000 dólares en activos digitales después de interactuar con dos extensiones maliciosas del navegador Chrome. Se recomienda a los usuarios que realicen DYOR y vuelvan a verificar cualquier aplicación antes de descargarla en los dispositivos.

A primera vista, la extensión es en su mayor parte inofensiva, ya que importa un pequeño archivo "background.js" y la popular extensión de JavaScript "jquery". pic.twitter.com/lxFcSvxP4V

– Árbol (🌲,🌲) (@Tree_of_Alpha) 28 de mayo de 2024

Leer más: Multisig en defi: ¿un truco de marketing o una solución de seguridad real? | Opinión