Utilizatorii Crypto au descoperit o extensie Google Chrome dăunătoare, concepută pentru a fura fonduri prin manipularea datelor cookie-urilor site-ului.

Comerciantul Binance „doomxbt” a observat prima dată problema în februarie, după ce a observat pierderi de 70.000 USD legate de activități suspecte. Atacatorul a depus inițial fondurile furate pe schimbul criptografic alimentat de AI SideShift. 

Am fost compromis într-un fel ciudat și contul meu @binance a fost epuizat, de nicăieri am auzit notificări sonore despre onorarea comenzilor, în timp ce nu am plasat niciodată niciuna - dintr-o dată suma mea de 70.000 a fost brusc 0 pe ecran pic.twitter.com/NEkSQVbBQc

— 𝔡𝔬𝔬𝔪 (@doomxbt) 29 februarie 2024

Marți, vinovatul ar fi fost legat de o extensie falsă a aplicației Aggr din magazinul Google Chrome. Spre deosebire de aplicația legitimă Aggr, care oferă instrumente profesionale de tranzacționare, cum ar fi instrumentele de urmărire a lichidării în lanț, versiunea rău intenționată a inclus cod pentru a colecta toate cookie-urile site-ului de la utilizatori, permițând hackerilor să reconstruiască parolele și cheile de utilizator, în special pentru conturile Binance.

⚠️NU DESCARCĂ EXTENSIUNEA AGGR CHROME⚠️Am aflat în sfârșit cum @doomxbt și-a pierdut fondurile pe Binance. Există o aplicație Aggr rău intenționată în magazinul Chrome cu recenzii bune care fură toate modulele cookie de pe toate site-urile web pe care le vizitați, iar acum 2 luni cineva a plătit o mână de influenți... pic.twitter.com/XEPbwKX0XW

— Arborele (🌲,🌲) (@Tree_of_Alpha) 28 mai 2024

De asemenea, s-ar putea să vă placă: utilizatorii Binance afișează o actualizare privind un incident de pierdere de 70.000 USD, evidențiind lacunele de securitate și preocupările legate de răspuns

Due diligence ineptă din partea cripto-influencerilor sau o înșelătorie elaborată?

Odată ce aplicația falsă Aggr a fost disponibilă în Magazinul Chrome, hackerii au lansat o campanie pe rețelele sociale pentru a încuraja descărcările.

Dezvoltatorii au angajat o rețea de influenți pentru a promova software-ul rău intenționat într-un proces cunoscut sub numele de „șilling”. Conturile de rețele sociale au populat cronologie cu cuvinte la modă pentru a-i convinge pe utilizatori că instrumentul este necesar.

În acest caz, acești influenți fie au uitat popularul cântec cripto „fă-ți propria cercetare” AKA „DYOR”, fie au ignorat-o. Nu se știe dacă promotorii știau că falsul Aggr îi lăsa pe utilizatori vulnerabili sau dacă conturile de rețele sociale au profitat de pe urma atacului. 

În urma incidentului, crypto.news a contactat unii promotori pentru comentarii, dar cel puțin unul a blocat cererea.

Acest incident face parte dintr-o tendință mai amplă, deoarece atacuri similare folosind extensii Chrome au avut loc recent. Luna trecută, un comerciant a pierdut peste 800.000 USD în active digitale după ce a interacționat cu două extensii rău intenționate de browser Chrome. Utilizatorii sunt sfătuiți să DYOR și să verifice orice aplicație înainte de a descărca pe dispozitive.

La prima vedere, extensia este în mare parte inofensivă, importând un mic fișier „background.js” și populara extensie javascript „jquery”. pic.twitter.com/lxFcSvxP4V

— Arborele (🌲,🌲) (@Tree_of_Alpha) 28 mai 2024

Citește mai mult: Multisig in defi: un truc de marketing sau o soluție de securitate reală? | Opinie