Gli utenti di criptovalute hanno scoperto un'estensione dannosa di Google Chrome progettata per rubare fondi manipolando i dati dei cookie del sito web.

Il trader di Binance "doomxbt" ha notato per la prima volta il problema a febbraio dopo aver notato perdite di 70.000 dollari legate ad attività sospette. L'aggressore ha inizialmente depositato i fondi rubati sull'exchange di criptovalute SideShift, basato sull'intelligenza artificiale. 

sono stato compromesso in qualche strano modo e il mio account @binance è stato prosciugato, dal nulla ho sentito notifiche sonore sugli ordini che venivano evasi mentre non ne avevo mai piazzati – improvvisamente il mio importo di 70k era improvvisamente 0 sullo schermo pic.twitter.com/NEkSQVbBQc

— 𝔡𝔬𝔬𝔪 (@doomxbt) 29 febbraio 2024

Martedì, secondo quanto riferito, il colpevole era collegato a una falsa estensione dell’app Aggr sul Chrome Store di Google. A differenza dell'app legittima Aggr che fornisce strumenti di trading professionali come tracker di liquidazione on-chain, la versione dannosa includeva un codice per raccogliere tutti i cookie del sito Web dagli utenti, consentendo agli hacker di ricostruire password e chiavi utente, in particolare per gli account Binance.

⚠️NON SCARICARE L'ESTENSIONE AGGR CHROME⚠️Abbiamo finalmente scoperto come @doomxbt ha perso i suoi fondi su Binance. Esiste un'app Aggr dannosa sullo store di Chrome con buone recensioni che ruba tutti i cookie su tutti i siti Web visitati e 2 mesi fa qualcuno ha pagato una manciata di influencer... pic.twitter.com/XEPbwKX0XW

— Albero (🌲,🌲) (@Tree_of_Alpha) 28 maggio 2024

Potrebbe piacerti anche: Un utente di Binance condivide l'aggiornamento sull'incidente con una perdita di 70.000 dollari evidenziando lacune di sicurezza e problemi di risposta

Due diligence inadeguata da parte degli influencer delle criptovalute o una truffa elaborata?

Una volta che la falsa app Aggr è diventata disponibile sul Chrome Store, gli hacker hanno lanciato una campagna sui social media per incoraggiare i download.

Gli sviluppatori hanno assunto una rete di influencer per promuovere il software dannoso in un processo noto come “scellino”. Gli account dei social media popolavano le timeline con parole d'ordine commerciali per convincere gli utenti che lo strumento era necessario.

In questo caso, questi influencer hanno dimenticato il popolare canto crittografico "fai le tue ricerche" AKA "DYOR", o lo hanno ignorato. Non è noto se i promotori sapessero che il falso Aggr rendeva vulnerabili gli utenti o se gli account dei social media hanno tratto profitto dall’attacco. 

In seguito all'incidente, crypto.news ha contattato alcuni promotori per un commento, ma almeno uno ha bloccato la richiesta.

Questo incidente fa parte di una tendenza più ampia, poiché recentemente si sono verificati attacchi simili che utilizzano estensioni di Chrome. Il mese scorso, un trader ha perso oltre 800.000 dollari in risorse digitali dopo aver interagito con due estensioni dannose del browser Chrome. Si consiglia agli utenti di DYOR e di ricontrollare qualsiasi applicazione prima di scaricarla sui dispositivi.

A prima vista l'estensione è per lo più innocua, importando un piccolo file " background.js " e la popolare estensione javascript "jquery". pic.twitter.com/lxFcSvxP4V

— Albero (🌲,🌲) (@Tree_of_Alpha) 28 maggio 2024

Leggi tutto: Multisig in defi: una trovata di marketing o una vera soluzione di sicurezza? | Opinione