A Google Chrome拡張機能は、暗号化と暗号通貨お金の財布ポータルからパスワードや秘密鍵を盗むために、Webページ上のJavaScriptコードを挿入することがわかりました。
拡張 Shitcoin財布:(Chrome拡張機能ID ckkgmccefffnbbalkmbbgebbojjogffn 12月9日スタートで、)。
よると、導入通常、ICOは、トークン(発行- 、Shitcoin財布は、ユーザーがイーサネット(ETH)のコインを管理することができます、あなたは、トークンイーサネットベースの広場ERC20を管理することができ、最初のトークンリリース)。ユーザーは、Chromeブラウザの拡張機能と管理ETHのコインとERC20は、トークンからインストールすることができ、同時に、あなたはブラウザ外でハイリスク環境からの資金を管理したい場合は、Windowsのデスクトップアプリケーションをインストールすることができます。
しかし、MyCryptoプラットフォーム・セキュリティディレクター ハリーDenleyは 最近、拡張子が悪意のあるコードが含まれていることを発見しました。
よるDenleyは、ユーザー、2つのリスクの拡張プレゼンスを、と言います。まず第一に、直接、拡張内の任意の資金(ETHのコインとERC0をベーストークン)管理が危険にさらされています。Denleyは、拡張子が配置erc20walletを作成したり、管理するために、そのインターフェイスのすべてのプライベート財布を経由して送信されることを述べた[。]サードパーティのサイトのTkの。
第二には、ときに、ユーザーがナビゲート5よく知られており、人気の高い暗号通貨管理プラットフォームに、この拡張機能はまた、悪質なJavaScriptコードを挿入するためのイニシアチブを取ることができます。このコードは、[。] Tkのサードパーティのサイトにログイン資格情報と秘密鍵を盗み、そして同じerc20walletにデータを送信します。
次のように悪意のあるコード、プロセスの分析は以下のとおりです。
- ユーザーはクローム拡張機能をインストール
- クローム延長要求許可がサイト77のJavaScript(JS)のコードを注入し、[リストされ 、ここで壁紙を ]
- これらの77個のサイトのいずれかへのユーザーナビゲートは、拡張は、注入位置からロードされている場合は添付JSファイル:HTTPS:// erc20wallet [。] TK / JS / content_.js
- このJSファイルには、コードの難読化[deobfuscated含まれ 、ここで壁紙を ]
- :コードは、5つのサイト上で活性化されMyEtherWallet.com、Idex.Market、Binance.org、NeoTracker.io、および Switcheo.exchange
- 起動したら、悪質なJSコードは、秘密鍵5つのサービスにダッシュボードに保存され、最終的にerc20walletにデータを送信している[。]のTkを検索し、ユーザーのログイン資格情報を記録します
責任悪意のあるコード、またはChromeの拡張機能に対応するためShitcoinウォレットチームは、第三者による損傷を受けやすいかどうかは明らかではありません。
参考ニュース:https://www.zdnet.com/article/chrome-extension-caught-stealing-crypto-wallet-private-keys/