Расширение представляли опасность для владельцев кошельков Ledger, MyEtherWallet, Trezor, Electrum и других. В магазине они выдавались как легитимные криптовалютные приложения. Вместе с этим вредоносный код расширений позволял злоумышленникам красть ключи от кошельков.

Осторожно 800 гривен от "Приватбанка": новая мошенническая схема в соцсетях

Как работали расширения

По наблюдениям Денло, принцип работы всех вредителей примерно одинаков, что говорит о том, что их могла создать одна и та же команда или человек. После того, как пользователь вводил данные, расширение отправляло HTTP-запрос POST на свой бэкэнд.

На этом видео исследователь показывает работу с расширением MEW CW (MyEtherWallet):

Несмотря на то, что все данные пользователя немедленно отправлялись на подконтрольные хакерам серверы, кража криптовалют происходила не сразу. Денло сделал вывод, что либо злоумышленники в первую очередь воровали валюту из самых ценных кошельков, или они не смогли автоматизировать процесс работы расширений и выполняли все операции вручную.

Пользователям подобных расширений нужно быть осторожными, поскольку их авторы могут осуществлять очередные попытки проникнуть в магазин Google Chrome. Денло советует создать отдельного пользователя браузера исключительно для работы с криптовалютой.

Больше новостей, касающихся событий из мира технологий, гаджетов, искусственного интеллекта, а также космоса читайте в разделе Техно.