安全团队:一恶意Chrome扩展程序可篡改Coinbase等平台提款信息,请谨防诈骗

None

相关推荐

封面图片

安全团队:存在恶意Chrome扩展修改交易平台提款申请,Coinbase与Binance等均受影响

安全团队:存在恶意Chrome扩展修改交易平台提款申请,Coinbase与Binance等均受影响8月22日消息,WalletGuard安全团队官方表示,近期发现新的Chrome扩展骗局,欺诈者利用Chrome扩展来拦截和修改交易平台存款地址和提款申请。通过利用内容脚本修改用户正在访问的网站,并在官方chrome商店中声称是“GoogleSheets”,而真正的扩展名为“Sheets”,图标完全不同。目前Coinbase、Binance、KuCoin和Gate.io均受影响。BlockBeats提醒用户切勿下载可疑来源Chrome扩展,谨防诈骗。

封面图片

Chrome网上应用店中的更多恶意扩展程序

封面图片

研究员指出 Chrome 应用商店中的恶意扩展程序。

研究员指出Chrome应用商店中的恶意扩展程序。不久前,研究员在Google的Chrome网上应用店中发现了几十个恶意扩展程序,最受欢迎的插件下载量超过900万次,这些插件总下载量为8700万次。网络安全研究员VladimirPalant在Chrome网上应用店中发现一个下载量接近200万次的PDFToolbox的扩展程序,其中包含可疑代码。该扩展在用户查看的所有页面上加载任意代码。进一步的分析显示总共有34个恶意扩展,它们总共被下载了8700万次。研究人员发现的最流行的恶意插件是“AutoskipforYoutube”,下载量达900万次。这些扩展程序于2021年和2022年上传到Chrome网上应用店,在其中一些评论区中,警惕的用户抱怨扩展程序用广告软件链接替换搜索结果中的地址,但并未被Google注意到。在Palant的研究报告以及一个专家团队关于同一主题的另一篇论文发表后,谷歌终于删除了这些危险的扩展。——

封面图片

【安全团队:谨防多重签名假充值】

【安全团队:谨防多重签名假充值】据慢雾区情报,近期有黑客团伙利用m-of-n多重签名机制对交易所进行假充值攻击。慢雾安全团队分析发现,攻击者通常使用2-of-3多签地址,其中1个地址为攻击者在交易所的充值地址(假设为A),2个地址为攻击者控制私钥的地址(假设为B、C),然后发起一笔以这3个地址构成的多签做为交易输出(vout)的交易,此时攻击者在交易所的充值地址A虽然收到资金,但是由于花费这笔资金至少需要2个地址的签名,攻击者可利用自己控制的B、C地址将充值资金转出。慢雾安全团队建议交易所,及时对BTC/LTC/DOGE等基于UTXO账号模型的代币充值流程进行审查,确保已对交易类型进行正确的判别,谨防多重签名假充值。

封面图片

谷歌Chrome浏览器发现用于窃取加密货币的恶意扩展程序VenomSoftX

封面图片

恶意谷歌 Chrome 扩展程序导致某交易员损失 80 万美元加密货币

恶意谷歌Chrome扩展程序导致某交易员损失80万美元加密货币投资者发现谷歌Chrome浏览器中的两个可疑扩展程序,导致50万美元的损失。进一步调查发现,涉及针对特定加密货币钱包扩展的键盘记录器,损失总额高达80万美元。据称,交易员曾多次推迟Chrome更新,但强制性的Windows更新最终导致系统重新启动。重新启动后,扩展登录信息被重置,资金被盗。受害者被迫重新输入所有凭据,并手动重新导入加密货币钱包的种子短语。用户怀疑键盘记录器泄露了敏感信息,但重新启动后未观察到异常行为。据称,攻击者已将资金转移到新加坡的MEXC和开曼群岛的Gate两家交易所。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人