Người dùng tiền điện tử đã phát hiện ra một tiện ích mở rộng có hại của Google Chrome được thiết kế để đánh cắp tiền bằng cách thao túng dữ liệu cookie của trang web.

Nhà giao dịch Binance “doomxbt” lần đầu tiên phát hiện ra vấn đề này vào tháng 2 sau khi nhận thấy khoản lỗ 70.000 USD liên quan đến hoạt động đáng ngờ. Kẻ tấn công ban đầu gửi số tiền bị đánh cắp trên sàn giao dịch tiền điện tử được hỗ trợ bởi AI SideShift. 

tôi đã bị xâm phạm theo một cách kỳ lạ nào đó và tài khoản @binance của tôi đã bị cạn kiệt, đột nhiên tôi nghe thấy thông báo bằng âm thanh về việc các đơn hàng đã được thực hiện trong khi tôi chưa bao giờ đặt bất kỳ đơn hàng nào – đột nhiên số tiền 70k của tôi đột nhiên trở thành 0 trên màn hình pic.twitter.com/NEkSQVbBQc

— 𝔡𝔬𝔬𝔪 (@doomxbt) Ngày 29 tháng 2 năm 2024

Vào thứ Ba, thủ phạm được cho là có liên kết với tiện ích mở rộng ứng dụng Aggr giả mạo trên cửa hàng Chrome của Google. Không giống như ứng dụng Aggr hợp pháp cung cấp các công cụ giao dịch chuyên nghiệp như trình theo dõi thanh lý trên chuỗi, phiên bản độc hại bao gồm mã để thu thập tất cả cookie trang web từ người dùng, cho phép tin tặc tái tạo lại mật khẩu và khóa người dùng, đặc biệt là đối với tài khoản Binance.

⚠️KHÔNG TẢI XUỐNG TIỆN ÍCH CHROME AGGR⚠️Cuối cùng chúng tôi đã tìm ra nguyên nhân @doomxbt mất tiền trên Binance. Có một ứng dụng Aggr độc hại trên cửa hàng Chrome với các đánh giá tốt giúp đánh cắp tất cả cookie trên tất cả các trang web bạn truy cập và 2 tháng trước, ai đó đã trả tiền cho một số người có ảnh hưởng… pic.twitter.com/XEPbwKX0XW

— Cây (🌲,🌲) (@Tree_of_Alpha) Ngày 28 tháng 5 năm 2024

Bạn cũng có thể quan tâm: Người dùng Binance chia sẻ thông tin cập nhật về sự cố mất $70k, nêu bật các lỗ hổng bảo mật và mối lo ngại về phản hồi

Sự thẩm định không hiệu quả từ những người có ảnh hưởng đến tiền điện tử hay một trò lừa đảo tinh vi?

Sau khi ứng dụng Aggr giả mạo xuất hiện trên Chrome Store, tin tặc đã phát động một chiến dịch truyền thông xã hội để khuyến khích tải xuống.

Các nhà phát triển đã thuê một mạng lưới những người có ảnh hưởng để quảng bá phần mềm độc hại trong một quy trình được gọi là “shilling”. Các tài khoản mạng xã hội đã đưa ra các mốc thời gian với các từ thông dụng giao dịch để thuyết phục người dùng rằng công cụ này là cần thiết.

Trong trường hợp này, những người có ảnh hưởng này đã quên câu khẩu hiệu phổ biến về tiền điện tử “hãy thực hiện nghiên cứu của riêng bạn” AKA “DYOR” hoặc bỏ qua nó. Không rõ liệu những người quảng bá có biết Aggr giả mạo khiến người dùng dễ bị tổn thương hay liệu các tài khoản mạng xã hội có thu được lợi nhuận từ cuộc tấn công hay không. 

Sau vụ việc, crypto.news đã liên hệ với một số nhà quảng bá để yêu cầu bình luận, nhưng ít nhất một người đã chặn yêu cầu này.

Sự cố này là một phần của xu hướng lớn hơn, vì các cuộc tấn công tương tự sử dụng tiện ích mở rộng của Chrome đã xảy ra gần đây. Tháng trước, một nhà giao dịch đã mất hơn 800.000 USD tài sản kỹ thuật số sau khi tương tác với hai tiện ích mở rộng trình duyệt Chrome độc ​​hại. Người dùng nên DYOR và kiểm tra kỹ mọi ứng dụng trước khi tải xuống thiết bị.

Thoạt nhìn, tiện ích mở rộng này hầu như vô hại, nhập một tệp "background.js" nhỏ và tiện ích mở rộng javascript phổ biến "jquery". pic.twitter.com/lxFcSvxP4V

— Cây (🌲,🌲) (@Tree_of_Alpha) Ngày 28 tháng 5 năm 2024

Đọc thêm: Multisig in defi: mánh lới quảng cáo tiếp thị hay giải pháp bảo mật thực sự? | Ý kiến