Sahte Chrome eklentisi imToken kullanıcılarının özel anahtarlarını çalıyor

Socket'in Tehdit Araştırma Ekibi kripto para kullanıcılarını hedef alan son derece aldatıcı bir Google Chrome uzantısını tespit etti. lmToken Chromophore adlı kötü amaçlı eklenti özel anahtarları ve cüzdan kurtarma ifadelerini çalmak üzere tasarlandı
Sahte Chrome eklentisi imToken kullanıcılarının özel anahtarlarını çalıyor

imToken 2016'daki lansmanından bu yana 150'den fazla ülkede 20 milyonun üzerinde kullanıcıya ulaştı. Marka yalnızca mobil uygulama olarak faaliyet gösteriyor ve resmi olarak hiçbir zaman Chrome uzantısı yayınlamadı.

Eklenti zararsız bir renk aracı gibi görünüyor

pala_browser_extension_interface_disguised_as_a_hex_color_pic_19da12fc-6f2f-43cd-a4c8-4c1fd94a3293_1
Kötü amaçlı eklenti geliştiriciler ve dijital sanatçılar için tasarlanmış zararsız bir onaltılık renk görselleştirici görünümü taşıyor. Asıl amacı ise yaygın olarak kullanılan emanetçi gerektirmeyen cüzdan markası imToken'ı taklit etmek. Eklenti yüklendikten sonra otomatik olarak saldırısını başlatıyor ve kullanıcı simgesine her tıklandığında işlemi tekrarlıyor. Socket'in araştırması kötü amaçlı mağaza listelemesinin anında güven oluşturmak için sahte 5 yıldızlı kullanıcı yorumları ve resmi cüzdan temalı marka görselleri sunduğunu ortaya koydu. Eklenti ayrıca veri toplama yapılmadığını iddia eden sahte bir gizlilik politikası da içeriyor. Bu politika kurban kodu incelemeden önce bile meşru bir izlenim yaratmayı hedefliyor. Uzantı kimliği bbhaganppipihlhjgaaeeeefbaoihcgi olarak kayıtlı.

Kiril ve Yunan harfleriyle güvenlik filtreleri aşılıyor

Tehdit aktörleri otomatik tespit araçlarını ve manuel incelemeyi atlatmak için gelişmiş kaçınma teknikleri kullanıyor. Kötü amaçlı yazılım uzantının içine açık hırsızlık mantığı yerleştirmek yerine hafif bir tarayıcı yönlendirici olarak çalışıyor. Kurulum sırasında arka plan JavaScript'i harici bir JSONKeeper yapılandırma uç noktasından hedef URL'yi sessizce alıyor. Kurban ardından chroomewedbstorre-detail-extension.com adlı sahte alan adında barındırılan bir kimlik avı sitesine yönlendiriliyor. Saldırganlar basit metin eşleştirmeyi ve URL tabanlı güvenlik filtrelerini atlatmak için karma yazı sistemli Unicode homoglifleri kullanıyor. Kimlik avı sayfasında imToken yerine Kiril ve Yunan harfleriyle oluşturulmuş іmФоken başlığı yer alıyor. Bu yöntem standart güvenlik taramalarını kolaylıkla yanıltıyor.

Kurtarma ifadesini giren kullanıcı tüm varlıklarını kaybedebilir

pala_cryptocurrency_wallet_phishing_page_asking_for_seed_phra_62fa7d7c-04a8-45d0-a7c5-851220a2c2c9_3 (1)
Kimlik avı sayfasına giren kullanıcıya gerçek uygulamayı birebir yansıtan inandırıcı bir cüzdan içe aktarma arayüzü sunuluyor. Kurbanlardan 12 veya 24 kelimelik kurtarma ifadelerini ya da özel anahtarlarını doğrudan tehdit aktörünün altyapısına girmeleri isteniyor. Bu bilgilerin girilmesi saldırganlara ilgili kripto para fonları üzerinde anında ve tam kontrol sağlıyor. Kimlik avı iş akışı ardından sahte bir yerel parola kurulum ekranına geçerek meşru işe alım sürecini taklit ediyor. Son aşamada sayfa sahte bir cüzdan yükseltme ekranı gösterdikten sonra kullanıcıyı gerçek token.im sitesine yönlendiriyor. Kurtarma ifadesini veya özel anahtarını şüpheli bir sayfaya giren kullanıcılar cüzdanlarının tamamen tehlikeye girdiğini kabul etmeli. Etkilenen kullanıcılar kalan tüm dijital varlıklarını derhal yeni oluşturulmuş bir cüzdana aktarmalı.

Yorum Yaz

Yorumun minimum 10 karakter olmalıdır. (0)

Yorumlar