[ccpw id="5"]

首頁今日新聞發現一款竊取加密錢包私鑰的Chrome擴充程式

發現一款竊取加密錢包私鑰的Chrome擴充程式

-

最近,有一款谷歌浏览器扩展程序被发现在网页中注入恶意JavaScript代码。这段代码使得该扩展程序能够窃取用户的比特币钱包和加密货币门户的各种密码和私钥。

这款扩展程序的名字相当不雅,被称为”Shitcoin Wallet”,扩展程序ID为”ckkgmccefffnbbalkmbbgebbojjogffn”。该扩展程序于去年12月9日推出。

在该扩展程序的介绍博客文章中,该团队将Shitcoin Wallet描述为一款可以让用户购买以太坊并进行适当管理的钱包。此外,Shitcoin Wallet还支持基于ERC20的代币,这种代币通常通过首次代币发行(ICO)分发。

如果这个谷歌浏览器扩展程序只是无害的话,它会起到一个重要的作用。用户可以安装该扩展程序并在自己的浏览器中管理以太坊及其ERC-20代币。此外,如果用户希望在浏览器的高风险环境之外管理他们的资金,他们还可以安装一个Windows桌面应用程序。

然而,随后情况开始变得糟糕,哈里·丹利成为了事情的起因。丹利是MyCrypto平台的安全主管,他发现该扩展程序内部存在恶意代码。似乎没有什么事情可以只为了整个人类的利益而存在。

丹利解释说,该扩展程序存在两个重大危险。首先,任何在扩展程序内直接管理的资金都处于风险之中。这是因为该扩展程序会将其界面内管理或创建的任何钱包的私钥发送给位于”erc20wallet[.]tk”地址的第三方网站。

第二个关键问题是,当用户访问五个知名的加密货币管理平台时,该扩展程序会主动注入JavaScript代码。通过注入恶意代码,该扩展程序窃取这些平台的私钥和登录详细信息,并将其发送到同一第三方网站。

对代码进行详细分析后发现,整个过程分为多个步骤。首先,用户安装扩展程序,然后该扩展程序请求在77个网站上注入更多的JavaScript代码的权限。当用户访问这77个网站之一时,该扩展程序会加载并注入来自”https://erc20wallet[.]tk/js/content_.js”的另一个JavaScript文件。此文件包含混淆的代码,在以下五个网站上激活:
MyEtherWallet.com、
Idex.Market、
Binance.org、
NeoTracker.io和
Switcheo.exchange。然后,该代码记录用户创建的私钥和登录信息,并将其发送到第三方网站。

请加入我们的Telegram频道,获取最新的新闻报道。

LEAVE A REPLY

Please enter your comment!
Please enter your name here

資訊推薦

加密货币崩盘Meme币暴跌11引发抢购拯救

迷因币市场在最新的加密货币暴跌中下跌了11%,导致交易者寻求购买折价的方式。 几乎所有迷因币市场中最大的输家都看到价格下跌超过20%。在主要迷因币中,Mumu the Bull(MUMU)的跌幅最大,...

加密货币和金融科技高管呼吁特朗普阻止大型银行收取客户数据费用

加密和金融科技高管呼吁特朗普政府制止银行收取客户数据访问费用一群加密货币和金融科技高管呼吁特朗普政府制止银行收取客户数据访问费用,认为这会扼杀创新和客户选择。在最近寄给总统的信中,该团体声称与特朗普政...

卡玛拉哈里斯代币飙升126随着Polymarket预测她赢得民主党提名的几率激增

加入我们的Telegram频道,随时了解最新的新闻报道 Kamala Horris的价格在7月2日Polymarket对Kamala Harris今年成为民主党总统候选人的赔率增加了四倍以上后暴涨了1...

传奇价格预测:币安上市后的SAGA顶级趋势,但专家表示考虑这个世界首个AR/VR加密货币,或许可获得100倍收益。

Saga价格在过去24小时内上涨了8%,以6.17美元的价格交易,截至美国东部时间上午04:14,交易量激增203%,达到13亿美元。不到两天前,该代币在币安上市,价格从0.04美元激增至4.98美元...

關注我們

0FansLike
3,888FollowersFollow
0SubscribersSubscribe

最新資訊

zh_HKChinese (Hong Kong)