Shitcoin Wallet para Google Chrome roba contraseñas y claves de criptomonedas

Shitcoin Wallet for Google Chrome

Una de las extensiones para Google Chrome, Shitcoin Wallet inyecta un código JavaScript especial en las páginas web. Usando este código, Los atacantes roban contraseñas y claves privadas de carteras y servicios de criptomonedas..

El primer complemento problemático apareció el 9 de diciembre.. La extensión recibió el identificador. ckkgmccefffnbbalkmbbgebbojjogffn.

Los desarrolladores de Shitcoin Wallet afirman que la extensión permite a los usuarios administrar Éter (ETH) divisa, así como Etereum ERC20 fichas.

"Los usuarios pueden instalar la extensión de Chrome y administrar monedas ETH y tokens ERC20 desde su navegador., o pueden instalar una aplicación de escritorio de Windows, si quieren administrar sus fondos desde fuera del entorno de riesgo de un navegador”, — dice la descripción de Shitcoin Wallet.

También existe una aplicación similar para Windows., sin embargo, Los atacantes se centran en el complemento..

De hecho, resultó que Shitcoin Wallet tiene objetivos completamente diferentes.

Según Harry Danley, jefe de seguridad de la MiCrypto plataforma, la extensión contiene código malicioso.

Este complemento es peligroso para los usuarios del navegador Chrome por dos motivos:

"Primero: Cualquier fondo (Monedas ETH y tokens basados ​​en ERC0) gestionados directamente dentro de la extensión están en riesgo. La extensión envía las claves privadas de todas las billeteras creadas o administradas a través de su interfaz a un sitio web de terceros ubicado en erc20wallet.[.]tk. Segundo, la extensión también inyecta activamente código JavaScript malicioso cuando los usuarios navegan a cinco plataformas de administración de criptomonedas conocidas y populares.. Este código roba credenciales de inicio de sesión y claves privadas., datos que se envían al mismo erc20wallet[.]tk sitio web de terceros”, — explicó Harry Denley.

Según un análisis del código malicioso en ZDNet, el proceso es el siguiente:

  • Los usuarios instalan la extensión de Chrome
  • La extensión de Chrome solicita permiso para inyectar JavaScript (js) código encendido 77 sitios web
  • Cuando los usuarios navegan a cualquiera de estos 77 sitios, la extensión carga e inyecta un archivo JS adicional desde: https://billetera erc20[.]tk/js/content_.js
  • Este archivo JS contiene código ofuscado
  • El código se activa en cinco sitios web.: MiEtherWallet.com, Idex.mercado, Binance.org, NeoTracker.io, y Switcheo.exchange
  • Una vez activado, el código JS malicioso registra las credenciales de inicio de sesión del usuario, busca claves privadas almacenadas dentro de los paneles de los cinco servicios, y, finalmente, envía los datos a erc20wallet[.]tk

It is unclear whether the Shitcoin Wallet team is responsible for the malicious code or whether the Chrome extension was hacked by a third party. Sin embargo, Por ejemplo, el ToTok messenger was almost specially created in collaboration with the UAE special services for total tracking of users.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *