数码之家

 找回密码
 立即注册
搜索
查看: 603|回复: 0

[业界] Chrome扩展程序包含恶意代码,窃取加密钱包私钥

[复制链接]
发表于 2020-1-2 09:24:31 | 显示全部楼层 |阅读模式

爱科技、爱创意、爱折腾、爱极致,我们都是技术控

您需要 登录 才可以下载或查看,没有账号?立即注册

x
一个Google Chrome扩展程序被发现在网页上注入了JavaScript代码,以从加密货币钱包和加密货币门户网站窃取密码和私钥。
该扩展名为 Shitcoin Wallet(Chrome扩展 ID:ckkgmccefffnbbalkmbbgebbojjogffn),于12月9日启动。
据介绍,Shitcoin Wallet允许用户管理以太(ETH)币,也可以管理基于以太坊ERC20的代币-通常为ICO发行的代币(初始代币发行)。用户可以从浏览器中安装Chrome扩展程序并管理ETH coins 和 ERC20 tokens;同时,如果用户想从浏览器的高风险环境之外管理资金,则可以安装Windows桌面应用。
然而,MyCrypto平台的安全总监 Harry Denley 则在近日发现了该扩展程序包含恶意代码。
根据Denley的说法,对用户而言,该扩展存在有两种风险。首先,直接在扩展内管理的任何资金(ETH coins 和基于ERC0的代币)都处于风险中。Denley表示,该扩展会将通过其接口创建或管理的所有钱包的私钥发送到位于 erc20wallet[.]tk 的第三方网站。

其次,当用户导航到五个著名和流行的加密货币管理平台时,该扩展还可以主动注入恶意JavaScript代码。此代码将窃取登录凭据和私钥,将数据发送到同一 erc20wallet[.]tk 第三方网站。
根据对恶意代码的分析,该过程如下:
  • 用户安装Chrome扩展程序
  • Chrome扩展程序请求在77个网站上注入JavaScript(JS)代码的权限
    [listed here]
  • 当用户导航到这77个站点中的任何一个时,扩展程序都会从以下位置加载并注入一个附加的JS文件:https://erc20wallet[.]tk/js/content_.js此
  • JS文件包含混淆的代码[deobfuscated here]
  • 该代码在五个网站上激活:MyEtherWallet.com,Idex.Market,Binance.org,NeoTracker.io,和 Switcheo.exchange
  • 一旦激活,恶意JS代码就会记录用户的登录凭据,搜索存储在五个服务的dashboards 中的私钥,最后将数据发送到 erc20wallet[.]tk

目前尚不清楚Shitcoin Wallet团队是否应对恶意代码负责,或者Chrome扩展是否受到第三方的破坏。


您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

APP|手机版|小黑屋|关于我们|联系我们|法律条款|技术知识分享平台

闽公网安备35020502000485号

闽ICP备2021002735号-2

GMT+8, 2025-5-26 12:02 , Processed in 0.109201 second(s), 10 queries , Redis On.

Powered by Discuz!

© 2006-2025 MyDigit.Net

快速回复 返回顶部 返回列表