NONAMENO.COM

Криптомошенники создали фальшивый Chrome-плагин для кражи криптокошельков Ethereum через блокчейн Sui


Дата: 13.11.2025Просмотров: 2136
Криптомошенники создали фальшивый Chrome-плагин для кражи криптокошельков Ethereum через блокчейн Sui

Криптомошенники создали фальшивый Chrome-плагин для кражи криптокошельков Ethereum через блокчейн Sui

Эксперты в области информационной безопасности выявили новый тип вредоносного программного обеспечения, замаскированного под браузерное расширение для работы с криптовалютой. Злоумышленники разработали поддельное приложение, имитирующее функционал криптокошелька.

Вредоносное расширение получило название «Safery: Ethereum Wallet» и позиционируется как надёжный инструмент для управления активами в сети Ethereum. Согласно описанию разработчиков, программа предлагает пользователям «удобный интерфейс и широкие возможности настройки». Примечательно, что плагин был размещён в официальном магазине Chrome 29 сентября 2025 года и получил обновление 12 ноября, оставаясь доступным для установки.

По данным исследователя безопасности Кирилла Бойченко из Socket, под видом легитимного кошелька приложение содержит скрытый механизм кражи. Злоумышленники используют технологию кодирования мнемонических фраз в адреса блокчейна Sui, после чего осуществляют микротранзакции с подконтрольного кошелька.

Принцип работы вредоноса заключается в следующем: украденные сид-фразы преобразуются в фальшивые адреса Sui-кошельков. Затем с заранее настроенного кошелька злоумышленников на эти адреса отправляются минимальные суммы в размере 0,000001 SUI. После завершения транзакций хакеры могут декодировать адреса получателей и восстановить исходные мнемонические фразы для получения доступа к криптоактивам жертв.

Специалисты Koi Security подчёркивают, что подобная схема позволяет злоумышленникам эффективно отслеживать блокчейн и декодировать украденные сид-фразы. Для защиты от подобных угроз эксперты рекомендуют:

-Использовать только проверенные расширения криптокошельков
-Проводить тщательный анализ расширений на наличие подозрительных компонентов
-Блокировать программы, записывающие данные в блокчейн при создании или импорте кошелька
-Обращать внимание на неожиданные RPC-вызовы из браузера

Исследователи отмечают особую опасность данной техники, поскольку она позволяет злоумышленникам легко менять целевые блокчейны и конечные точки RPC, обходя стандартные системы обнаружения угроз.


Чтобы комментировать, зарегистрируйтесь или авторизуйтесь!
Читайте еще
Инцидент с ChatGPT: Пользовательские запросы оказались доступными в Google Search Console

Инцидент с ChatGPT: Пользовательские запросы оказались доступными в Google Search Console

Дата: 12.11.2025

Инцидент с ChatGPT: Пользовательские запросы оказались доступными в Google Search Console

Открытие показало, что маршруты обработки данных OpenAI могли случайно передавать пользовательские запросы инструменту веб-аналитики Google. Эта ситуация подчеркивает трудности, возникающие при интеграции технологий искусственного интеллекта с поисковыми сервисами, особенно в условиях динамического взаимодействия с онлайн-данными. Разработчики AI сталкиваются с техническими и этическими вызовами, которые требуют постоянного внимания и улучшения.

Облачная приватность нового поколения: Google представляет "Secure AI Engine"

Облачная приватность нового поколения: Google представляет "Secure AI Engine"

Дата: 12.11.2025

Облачная приватность нового поколения: Google представляет "Secure AI Engine"

Корпорация Google анонсировала прорывную разработку под названием Secure AI Engine, обеспечивающую повышенную защиту персональных данных при работе с искусственным интеллектом в облачном окружении.

Microsoft устранила 63 бреши в безопасности, среди которых — активно эксплуатируемая уязвимость ядра Windows

Microsoft устранила 63 бреши в безопасности, среди которых — активно эксплуатируемая уязвимость ядра Windows

Дата: 12.11.2025

Microsoft устранила 63 бреши в безопасности, среди которых — активно эксплуатируемая уязвимость ядра Windows

Масштабное обновление безопасности от корпорации. Microsoft представила пакет обновлений, направленный на устранение 63 уязвимостей в своём программном обеспечении. Особое внимание привлекло наличие активно эксплуатируемой уязвимости нулевого дня в ядре операционной системы.