Фальшивий аналіз крадіжки розширення Chrome

6/12/2024, 3:26:44 PM
Розширений
БлокчейнБезпека
Нещодавно кілька учасників Web3 втратили кошти зі своїх рахунків через завантаження підробленого розширення Chrome, яке зчитує файли cookie браузера. Команда SlowMist провела детальний аналіз цієї шахрайської тактики.

Фон

1 березня 2024 року, за словами користувача Twitter @doomxbt, сталася аномальна ситуація з їхніми рахунок Binance, і кошти, ймовірно, були вкрадені:

(https://x.com/doomxbt/status/1763237654965920175)

Спочатку цей інцидент не привернув особливої уваги. Однак 28 травня 2024 року користувач Twitter @Tree_of_Альфа проаналізував і виявив, що жертва @doomxbt, ймовірно, встановила шкідливе розширення Aggr із Веб-магазину Chrome, яке мало багато позитивних відгуків (ми не підтвердили безпосередньо жертву)! Це розширення може вкрасти всі файли cookie з веб-сайтів, які відвідують користувачі, а два місяці тому хтось заплатив впливовим особам за його просування.

(https://x.com/Tree_of_Alpha/status/1795403185349099740)

Останніми днями увага до цього інциденту зросла. Облікові дані жертв, які увійшли в систему, були викрадені, а згодом хакерам вдалося вкрасти криптовалютні активи у жертв шляхом грубого перебору. Багато користувачів консультувалися з командою безпеки SlowMist з цього приводу. Далі ми детально розберемо цю подію атаки, щоб бити на сполох криптоспільноту.

Аналіз

По-перше, нам потрібно знайти це шкідливе розширення. Незважаючи на те, що Google вже видалив шкідливе розширення, ми все ще можемо отримати доступ до деяких історичних даних за допомогою інформації про знімки.

Завантаживши та проаналізувавши розширення, ми знайшли в каталозі кілька JS-файлів: background.js, content.js, jquery-3.6.0.min.js та jquery-3.5.1.min.js.

Під час статичного аналізу ми помітили, що background.js та content.js не містять надто складного коду, а також не мають явної підозрілої логіки коду. Однак у background.js році ми знайшли посилання на веб-сайт, і плагін збирає дані та надсилає їх на https[:]//aggrtrade-extension[.] com/statistics_collection/index[.] Php.

Проаналізувавши файл manifest.json, ми можемо побачити, що background.js використовує /jquery/jquery-3.6.0.min.js, а content.js використовує /jquery/jquery-3.5.1.min.js. Давайте зосередимося на аналізі цих двох файлів jQuery.

Ми виявили підозрілий шкідливий код у jquery/jquery-3.6.0.min.js. Код обробляє файли cookie браузера у форматі JSON та надсилає їх на сайт: https[:]//aggrtrade-extension[.] com/statistics_collection/index[.] Php.

Після статичного аналізу, ордер точніше проаналізувати поведінку шкідливого розширення при відправці даних, починаємо з установки і налагодження розширення. (Примітка: Аналіз повинен проводитися в абсолютно новому тестовому середовищі, де не ввійшли в систему облікові записи, а шкідливий сайт повинен бути змінений на контрольований, щоб уникнути відправки конфіденційних даних на сервер зловмисника.)

Після встановлення шкідливого розширення в тестовому середовищі відкрийте будь-який веб-сайт, наприклад google.com, і спостерігайте за мережевими запитами, зробленими шкідливим розширенням, у фоновому режимі. Ми помітили, що дані файлів cookie від Google надсилаються на зовнішній сервер.

Ми також спостерігали дані файлів cookie, надіслані шкідливим розширенням у службі Weblog.

На цьому етапі, якщо зловмисники отримують доступ до аутентифікації користувача, облікових даних тощо та використовують викрадення файлів cookie розширення браузера, вони можуть провести повторну атаку на певних торгових веб-сайтах, викрадаючи криптовалютні активи користувачів.

Давайте ще раз проаналізуємо шкідливе посилання: https[:]//aggrtrade-extension[.] com/statistics_collection/index[.] Php.

Залучений домен: aggrtrade-extension[.] Com

Проаналізуйте інформацію про доменне ім'я на малюнку вище:

.ru вказує на те, що це, швидше за все, типовий користувач з російськомовного регіону, що свідчить про високу ймовірність причетності російських або східноєвропейських хакерських угруповань.

Хронологія атаки:

Аналіз шкідливого веб-сайту, що імітує AGGR (aggr.trade), aggrtrade-extension[.] com, ми виявили, що хакери почали планувати атаку три роки тому.

4 місяці тому хакери розгорнули атаку:

За даними мережі співпраці з розвідки загроз InMist, ми виявили, що IP-адреса хакера знаходиться в Москві за допомогою VPS, наданого srvape.com. Їхня електронна адреса: aggrdev@gmail.com.

Після успішного розгортання хакер почав просуватися в Twitter, чекаючи, поки нічого не підозрюючі жертви падіння в пастка. Що стосується решти історії, то вона загальновідома – деякі користувачі встановили шкідливе розширення і згодом стали жертвами крадіжки.

Наступне зображення є офіційним попередженням AggrTrade:

Підсумок

Команда безпеки SlowMist повідомляє всім користувачам, що ризик розширень браузера майже такий же значний, як і безпосереднього запуску виконуваних файлів. Тому дуже важливо уважно ознайомитися перед встановленням. Крім того, будьте обережні з тими, хто надсилає вам особисті повідомлення. Сьогодні хакери та шахраї часто видають себе за законні та відомі проєкти, стверджуючи, що пропонують спонсорство чи можливості просування, націлюючись на творців контенту для шахрайства. Нарешті, під час навігації темним лісом блокчейну завжди зберігайте скептичну позицію, щоб переконатися, що те, що ви встановлюєте, є безпечним і не піддається експлуатації хакерами.

Інструкція:

  1. Цю статтю відтворено з [ 慢雾科技], оригінальна назва — «Вовк в овечій шкурі | Аналіз крадіжки фальшивих розширень Chrome", авторські права належать оригінальному автору [Mountain&Thinking@Slow Mist Security Team], якщо у вас є будь-які заперечення проти передруку, будь ласка, зв'яжіться з Gate Learn Team, команда впорається з цим у найкоротші терміни згідно з відповідними процедурами.

  2. Відмова від відповідальності: Погляди та думки, висловлені в цій статті, відображають лише особисті погляди автора та не є будь-якою інвестиційною порадою.

  3. Інші мовні версії статті перекладені командою Gate Learn, не згадані в Gate.io, перекладена стаття не може бути відтворена, поширена або плагіатина.

Поділіться

Криптокалендар

Оновлення проекту
Pixel Heroes Adventure запуститься 13 серпня на CROSS, буде підтримувати користувачів для входу в DApp PHA за допомогою гаманця CROSS.
CROSS
2025-08-13
Протокол 23 Тестова мережа
"Скидання тестової мережі + доступні стабільні версії"
XLM
-3.18%
2025-08-13
Хакатон
Saga, у співпраці з KEX, проведе Buildathon для створення AI-агентів та мережеву подію 14 серпня під час EthGlobal NYC. Учасники використовуватимуть інструменти KEX для створення власних AI-агентів і змагатимуться за призи, а вибрані проекти отримають можливість бути представленими на Gamescom. Кількість місць обмежена, реєстрація вже відкрита.
SAGA
12%
2025-08-13
Тестова мережа Reset
Stellar оголосила ключові дати для Протоколу 23. 14 серпня тестова мережа буде скинута, очищаючи всі акаунти, активи та контракти. Розробникам радять зробити резервну копію та відтворити важливі дані. Стабільні версії також будуть доступні в цю дату. Голосування щодо оновлення основної мережі заплановане на 3 вересня. Усе програмне забезпечення Stellar, включаючи Core, RPC, Horizon та SDK, повинно бути оновлене після скидання, незалежно від оновлень у липні. Це скидання виходить за рамки звичайного процесу оновлення протоколу і викликане необхідними змінами в Stellar Core.
XLM
-3.18%
2025-08-13
Громадський дзвінок
Lido DAO утримуватиме комунікаційний дзвінок 14 серпня о 14:00 UTC. У порядку денному обговорення дорожньої карти протоколу, стратегічних пріоритетів, фінансового огляду та ініціатив, спрямованих на поліпшення довгострокового співвідношення токена LDO з ефективністю протоколу.
LDO
-5.66%
2025-08-13

Статті на тему

Що таке Coti? Все, що вам потрібно знати про COTI
Початківець

Що таке Coti? Все, що вам потрібно знати про COTI

Coti (COTI) — це децентралізована та масштабована платформа, яка підтримує безперебійні платежі як для традиційних фінансів, так і для цифрових валют.
11/2/2023, 9:09:18 AM
Що таке Стейблкойн?
Початківець

Що таке Стейблкойн?

Стейблкойн — це криптовалюта зі стабільною ціною, яка часто прив’язана до законного платіжного засобу в реальному світі. Візьмемо USDT, наразі найпоширеніший стейблкоїн, наприклад, USDT прив’язаний до долара США, де 1 USDT = 1 USD.
11/21/2022, 7:48:32 AM
Все, що вам потрібно знати про Blockchain
Початківець

Все, що вам потрібно знати про Blockchain

Що таке блокчейн, його корисність, значення шарів і зведень, порівняння блокчейнів і як будуються різні криптоекосистеми?
11/21/2022, 8:25:55 AM
Що таке Gate Pay?
Початківець

Що таке Gate Pay?

Gate Pay — це безконтактна безпечна технологія платежів у криптовалюті без кордонів, повністю розроблена Gate.io. Він підтримує швидкі платежі криптовалютою та є безкоштовним у використанні. Користувачі можуть отримати доступ до Gate Pay, просто зареєструвавши обліковий запис Gate.io, щоб отримувати різноманітні послуги, такі як покупки в Інтернеті, бронювання авіаквитків і готелів, а також розважальні послуги від сторонніх ділових партнерів.
1/10/2023, 7:51:00 AM
Що таке BNB?
Середній

Що таке BNB?

Binance Coin (BNB) — це біржовий токен, випущений Binance, а також корисний токен Binance Smart Chain. Оскільки Binance перетворюється на трійку найкращих криптовалютних бірж у світі за обсягом торгів, разом із нескінченними екологічними додатками на своєму розумному ланцюжку, BNB став третьою за величиною криптовалютою після Bitcoin та Ethereum. У цій статті буде детально описано історію BNB і величезну екосистему Binance, що стоїть за нею.
11/21/2022, 8:55:52 AM
Що таке Wrapped Ethereum (WETH)?
Початківець

Що таке Wrapped Ethereum (WETH)?

Wrapped Ethereum (WETH) – це версія ERC-20 рідної валюти блокчейну Ethereum, Ether (ETH). Токен WETH прив'язаний до оригінальної монети. На кожен WETH в обігу є ETH в резерві. Метою створення WETH є сумісність у мережі. ETH не відповідає стандарту ERC-20, і більшість DApps, створених у мережі, дотримуються цього стандарту. Тому WETH використовується для полегшення інтеграції ETH у програми DeFi.
11/24/2022, 8:49:09 AM
Розпочати зараз
Зареєструйтеся та отримайте ваучер на
$100
!