Os usuários da criptografia descobriram uma extensão prejudicial do Google Chrome projetada para roubar fundos manipulando dados de cookies de sites.

O trader da Binance “doomxbt” detectou o problema pela primeira vez em fevereiro, depois de perceber perdas de US$ 70.000 relacionadas a atividades suspeitas. O invasor inicialmente depositou os fundos roubados na troca de criptografia SideShift, alimentada por IA. 

fui comprometido de uma forma estranha e minha conta @binance foi esgotada, do nada ouvi notificações sonoras sobre pedidos sendo atendidos, mas nunca fiz nenhum - de repente, meu valor de 70k foi repentinamente 0 na tela pic.twitter.com/NEkSQVbBQc

- 𝔡𝔬𝔬𝔪 (@doomxbt) 29 de fevereiro de 2024

Na terça-feira, o culpado teria sido vinculado a uma extensão falsa do aplicativo Aggr na loja Chrome do Google. Ao contrário do aplicativo Aggr legítimo, que fornece ferramentas de negociação profissionais, como rastreadores de liquidação em cadeia, a versão maliciosa incluía código para coletar todos os cookies do site dos usuários, permitindo que hackers reconstruíssem senhas e chaves de usuário, especialmente para contas Binance.

⚠️NÃO BAIXE A EXTENSÃO AGGR CHROME⚠️Finalmente descobrimos como @doomxbt perdeu seus fundos na Binance. Existe um aplicativo Aggr malicioso na loja do Chrome com boas críticas que rouba todos os cookies em todos os sites que você visita, e há 2 meses alguém pagou um punhado de influenciadores… pic.twitter.com/XEPbwKX0XW

– Árvore (🌲,🌲) (@Tree_of_Alpha) 28 de maio de 2024

Você também pode gostar: Usuário da Binance compartilha atualização sobre incidente de perda de US$ 70 mil, destacando falhas de segurança e preocupações de resposta

Devida diligência inepta de influenciadores de criptografia ou um golpe elaborado?

Assim que o falso aplicativo Aggr foi disponibilizado na Chrome Store, os hackers lançaram uma campanha nas redes sociais para incentivar os downloads.

Os desenvolvedores contrataram uma rede de influenciadores para promover o software malicioso em um processo conhecido como “xelim”. Contas de mídia social preencheram cronogramas com palavras-chave comerciais para convencer os usuários de que a ferramenta era necessária.

Nesse caso, esses influenciadores esqueceram o popular canto criptográfico “faça sua própria pesquisa”, também conhecido como “DYOR”, ou o ignoraram. Não se sabe se os promotores sabiam que o falso Aggr deixava os usuários vulneráveis ​​ou se as contas das redes sociais lucraram com o ataque. 

Após o incidente, crypto.news procurou alguns promotores para comentar, mas pelo menos um bloqueou o pedido.

Este incidente faz parte de uma tendência maior, já que ataques semelhantes usando extensões do Chrome ocorreram recentemente. No mês passado, um trader perdeu mais de US$ 800.000 em ativos digitais após interagir com duas extensões maliciosas do navegador Chrome. Os usuários são aconselhados a DYOR e verificar qualquer aplicativo antes de fazer download para os dispositivos.

À primeira vista, a extensão é praticamente inofensiva, importando um pequeno arquivo “background.js” e a popular extensão javascript “jquery”. pic.twitter.com/lxFcSvxP4V

– Árvore (🌲,🌲) (@Tree_of_Alpha) 28 de maio de 2024

Leia mais: Multisig em defi: uma jogada de marketing ou uma verdadeira solução de segurança? | Opinião