Фальшивый Chrome-плагин ворует ETH-криптокошельки через блокчейн Sui

13.11.2025
Криптомошенники создали фальшивый Chrome-плагин для кражи криптокошельков Ethereum через блокчейн Sui

Фальшивый Chrome-плагин ворует ETH-криптокошельки через блокчейн Sui

Эксперты в области информационной безопасности выявили новый тип вредоносного программного обеспечения, замаскированного под браузерное расширение для работы с криптовалютой. Злоумышленники разработали поддельное приложение, имитирующее функционал криптокошелька.

Вредоносное расширение получило название «Safery: Ethereum Wallet» и позиционируется как надёжный инструмент для управления активами в сети Ethereum. Согласно описанию разработчиков, программа предлагает пользователям «удобный интерфейс и широкие возможности настройки». Примечательно, что плагин был размещён в официальном магазине Chrome 29 сентября 2025 года и получил обновление 12 ноября, оставаясь доступным для установки.

По данным исследователя безопасности Кирилла Бойченко из Socket, под видом легитимного кошелька приложение содержит скрытый механизм кражи. Злоумышленники используют технологию кодирования мнемонических фраз в адреса блокчейна Sui, после чего осуществляют микротранзакции с подконтрольного кошелька.

Принцип работы вредоноса заключается в следующем: украденные сид-фразы преобразуются в фальшивые адреса Sui-кошельков. Затем с заранее настроенного кошелька злоумышленников на эти адреса отправляются минимальные суммы в размере 0,000001 SUI. После завершения транзакций хакеры могут декодировать адреса получателей и восстановить исходные мнемонические фразы для получения доступа к криптоактивам жертв.

Специалисты Koi Security подчёркивают, что подобная схема позволяет злоумышленникам эффективно отслеживать блокчейн и декодировать украденные сид-фразы. Для защиты от подобных угроз эксперты рекомендуют:

-Использовать только проверенные расширения криптокошельков
-Проводить тщательный анализ расширений на наличие подозрительных компонентов
-Блокировать программы, записывающие данные в блокчейн при создании или импорте кошелька
-Обращать внимание на неожиданные RPC-вызовы из браузера

Исследователи отмечают особую опасность данной техники, поскольку она позволяет злоумышленникам легко менять целевые блокчейны и конечные точки RPC, обходя стандартные системы обнаружения угроз.

Просмотров: 2309
Рейтинг

Чтобы комментировать, зарегистрируйтесь или авторизуйтесь

Читайте еще
Китайская хакерская группа APT31 тайно атаковала российские ИТ-компании, используя облачные сервисы для маскировки шпионской деятельности

APT31 атаковала российские ИТ-фирмы через облачные сервисы

Зафиксирована серия скрытных кибератак на российские компании сектора информационных технологий (IT), осуществляемых группой APT31, связанной с китайскими спецслужбами. Согласно отчету специалистов Positive Technologies Даниила Григоряна и Варвары Колосковой, атаки продолжались в течение периода с конца 2024 по начало 2025 годов и оставались незамеченными довольно долгое время.

23.11.2025
авто Tesla

Tesla уходит от Китая: американская сборка без китайских деталей

Автомобилестроительная индустрия переживает серьёзные изменения в логистической стратегии. Tesla активно трансформирует свою цепочку поставок, перемещая производство из Китая в Мексику и страны Юго-Восточной Азии. Этот процесс происходит на фоне растущих торговых противоречий и споров о полупроводниках между США и Китаем.

17.11.2025
Киберпреступники активизировали атаку EVALUSION: двойной удар Amatera и NetSupport

Новая атака EVALUSION: хакеры используют Amatera и NetSupport

Эксперты по информационной безопасности зафиксировали новую волну кибератак, в которых злоумышленники применяют усовершенствованную тактику социальной инженерии ClickFix. Кампания, получившая название EVALUSION, нацелена на распространение опасного вредоносного ПО — Amatera Stealer и NetSupport RAT.

17.11.2025
Подписаться на рассылку
На этом сайте используются файлы cookie. Продолжая просмотр сайта, вы разрешаете их использование. Подробнее. Закрыть