Kriptogrāfiju lietotāji atklāja kaitīgu Google Chrome paplašinājumu, kas paredzēts naudas nozagšanai, manipulējot ar vietnes sīkfailu datiem.

Binance tirgotājs "doomxbt" pirmo reizi pamanīja šo problēmu februārī pēc tam, kad pamanīja 70 000 USD zaudējumus, kas saistīti ar aizdomīgu darbību. Sākotnēji uzbrucējs nozagtos līdzekļus noguldīja ar AI darbinātajā kriptovalūtu biržā SideShift. 

esmu ticis uzlauzts kaut kādā dīvainā veidā, un mans @binance konts tika iztukšots, nez no kurienes es dzirdēju skaņas paziņojumus par pasūtījumu izpildi, kamēr es nekad nevienu neesmu veicis — pēkšņi mana 70 000 summa pēkšņi ekrānā bija 0 pic.twitter.com/NEkSQVbBQc

— 𝔡𝔬𝔬𝔪 (@doomxbt) 2024. gada 29. februāris

Tiek ziņots, ka otrdien vainīgais tika saistīts ar viltotu Aggr lietotnes paplašinājumu Google Chrome veikalā. Atšķirībā no likumīgās lietotnes Aggr, kas nodrošina profesionālus tirdzniecības rīkus, piemēram, ķēdes likvidācijas izsekotājus, ļaunprātīgajā versijā tika iekļauts kods visu vietņu sīkfailu apkopošanai no lietotājiem, ļaujot hakeriem rekonstruēt paroles un lietotāja atslēgas, īpaši Binance kontiem.

⚠️NELEJUPIELĀDĒJIET AGGR CHROME PAPLAŠINĀJUMU⚠️Mēs beidzot atklājām, kā @doomxbt zaudēja savus līdzekļus pakalpojumā Binance. Chrome veikalā ir pieejama ļaunprātīga Aggr lietotne ar labām atsauksmēm, kas nozog visus sīkfailus visās jūsu apmeklētajās vietnēs, un pirms 2 mēnešiem kāds samaksāja nedaudziem ietekmētājiem… pic.twitter.com/XEPbwKX0XW

— Koks (🌲,🌲) (@Tree_of_Alpha) 2024. gada 28. maijs

Jums varētu patikt arī: Binance lietotājs kopīgo atjauninājumu par 70 000 USD zaudējumu incidentu, uzsverot drošības nepilnības un atbildes bažas

Neatbilstoša kriptovalūtu ietekmētāju uzticamības pārbaude vai sarežģīta krāpniecība?

Kad viltotā Aggr lietotne bija pieejama Chrome veikalā, hakeri uzsāka sociālo mediju kampaņu, lai veicinātu lejupielādi.

Izstrādātāji nolīga ietekmētāju tīklu, lai reklamētu ļaunprātīgu programmatūru procesā, kas pazīstams kā “šiliņš”. Sociālo mediju konti aizpildīja laika grafikus ar tirdzniecības modes vārdiem, lai pārliecinātu lietotājus, ka rīks ir nepieciešams.

Šajā gadījumā šie ietekmētāji vai nu aizmirsa populāro kriptogrāfijas piedziedājumu “izpēti pats” AKA “DYOR”, vai arī to ignorēja. Nav zināms, vai reklamētāji zināja, ka viltotais Aggr atstāja lietotājus neaizsargātus, vai arī sociālo mediju konti guva peļņu no uzbrukuma. 

Pēc incidenta crypto.news sazinājās ar dažiem veicinātājiem, lai lūgtu komentārus, taču vismaz viens bloķēja pieprasījumu.

Šis incidents ir daļa no plašākas tendences, jo nesen ir notikuši līdzīgi uzbrukumi, izmantojot Chrome paplašinājumus. Pagājušajā mēnesī kāds tirgotājs zaudēja vairāk nekā 800 000 $ digitālos aktīvus pēc mijiedarbības ar diviem ļaunprātīgiem pārlūka Chrome paplašinājumiem. Lietotājiem ieteicams veikt DYOR un vēlreiz pārbaudīt jebkuru lietojumprogrammu pirms lejupielādes ierīcēs.

No pirmā acu uzmetiena paplašinājums lielākoties ir nekaitīgs, importējot nelielu "background.js" failu un populāro javascript paplašinājumu "jquery". pic.twitter.com/lxFcSvxP4V

— Koks (🌲,🌲) (@Tree_of_Alpha) 2024. gada 28. maijs

Lasi vairāk: Multisig in defi: mārketinga triks vai īsts drošības risinājums? | Atzinums