Użytkownicy Crypto odkryli szkodliwe rozszerzenie Google Chrome zaprojektowane w celu kradzieży środków poprzez manipulowanie danymi plików cookie witryny.

Trader Binance „doomxbt” po raz pierwszy zauważył problem w lutym po zauważeniu 70 000 dolarów strat związanych z podejrzaną działalnością. Osoba atakująca początkowo zdeponowała skradzione środki na opartej na sztucznej inteligencji giełdzie kryptowalut SideShift. 

w jakiś dziwny sposób naruszono moje bezpieczeństwo i moje konto @binance zostało wyczerpane, nie wiadomo skąd usłyszałem powiadomienia dźwiękowe o realizacji zamówień, chociaż nigdy żadnego nie złożyłem – nagle moja kwota 70 tys. nagle na ekranie wyniosła 0 pic.twitter.com/NEkSQVbBQc

— 𝔡𝔬𝔬𝔪 (@doomxbt) 29 lutego 2024 r.

We wtorek sprawcę powiązano z fałszywym rozszerzeniem aplikacji Aggr w sklepie Google Chrome. W przeciwieństwie do legalnej aplikacji Aggr, która zapewnia profesjonalne narzędzia handlowe, takie jak narzędzia do śledzenia likwidacji w łańcuchu, złośliwa wersja zawierała kod zbierający wszystkie pliki cookie stron internetowych od użytkowników, umożliwiając hakerom rekonstrukcję haseł i kluczy użytkowników, szczególnie w przypadku kont Binance.

⚠️NIE POBIERAJ ROZSZERZENIA AGGR CHROME⚠️W końcu dowiedzieliśmy się, jak @doomxbt stracił swoje środki na Binance. W sklepie Chrome znajduje się złośliwa aplikacja Aggr z dobrymi recenzjami, która kradnie wszystkie pliki cookie ze wszystkich odwiedzanych witryn, a 2 miesiące temu ktoś zapłacił garstce wpływowych osób… pic.twitter.com/XEPbwKX0XW

— Drzewo (🌲,🌲) (@Tree_of_Alpha) 28 maja 2024 r.

Może Cię również zainteresować: Użytkownik Binance udostępnia aktualizację na temat zdarzenia związanego ze stratą 70 tys. dolarów, podkreślając luki w zabezpieczeniach i obawy dotyczące reakcji

Nieudolna należyta staranność ze strony wpływowych osób zajmujących się kryptowalutami czy wyszukane oszustwo?

Gdy fałszywa aplikacja Aggr pojawiła się w sklepie Chrome, hakerzy rozpoczęli kampanię w mediach społecznościowych, aby zachęcić do jej pobrania.

Twórcy wynajęli sieć wpływowych osób w celu promowania złośliwego oprogramowania w procesie znanym jako „szyling”. Konta w mediach społecznościowych zapełniały osie czasu modnymi hasłami handlowymi, aby przekonać użytkowników, że narzędzie jest potrzebne.

W tym przypadku osoby wpływowe albo zapomniały o popularnej kryptografii „zrób własne badania”, AKA „DYOR”, albo ją zignorowały. Nie wiadomo, czy promotorzy wiedzieli, że fałszywy Aggr naraża użytkowników na ataki i czy konta w mediach społecznościowych skorzystały na ataku. 

Po incydencie crypto.news zwrócił się do niektórych promotorów z prośbą o komentarz, ale przynajmniej jeden zablokował tę prośbę.

Ten incydent wpisuje się w szerszy trend, ponieważ w ostatnim czasie miały miejsce podobne ataki z wykorzystaniem rozszerzeń przeglądarki Chrome. W zeszłym miesiącu przedsiębiorca stracił ponad 800 000 dolarów w postaci aktywów cyfrowych po interakcji z dwoma złośliwymi rozszerzeniami przeglądarki Chrome. Użytkownikom zaleca się DYOR i dokładne sprawdzenie każdej aplikacji przed pobraniem na urządzenia.

Na pierwszy rzut oka rozszerzenie jest w większości nieszkodliwe, importuje mały plik „background.js” i popularne rozszerzenie JavaScript „jquery”. pic.twitter.com/lxFcSvxP4V

— Drzewo (🌲,🌲) (@Tree_of_Alpha) 28 maja 2024 r.

Czytaj więcej: Multisig w defi: chwyt marketingowy czy realne rozwiązanie bezpieczeństwa? | Opinia