Análisis falso de robo de extensiones de Chrome

6/12/2024, 3:26:44 PM
Recientemente, varios participantes de Web3 han perdido fondos de sus cuentas debido a la descarga de una extensión falsa de Chrome que lee las cookies del navegador. El equipo de SlowMist ha realizado un análisis detallado de esta táctica de estafa.

Background

El 1 de marzo de 2024, según el usuario de Twitter @doomxbt, hubo una situación anormal con su cuenta de Binance, con fondos sospechosos de haber sido robados:

(https://x.com/doomxbt/status/1763237654965920175)

Inicialmente, este incidente no atrajo mucha atención. Sin embargo, el 28 de mayo de 2024, el usuario de Twitter @Tree_of_Alfa analizó y descubrió que la víctima, @doomxbt, probablemente instaló una extensión Aggr maliciosa de Chrome Web Store, que tuvo muchas críticas positivas (¡no confirmamos directamente con la víctima)! Esta extensión puede robar todas las cookies de los sitios web visitados por los usuarios, y hace dos meses, alguien pagó a personas influyentes para que la promocionaran.

(https://x.com/Tree_of_Alpha/status/1795403185349099740)

En los últimos días, la atención sobre este incidente ha aumentado. Las credenciales de las víctimas que iniciaban sesión fueron robadas y, posteriormente, los piratas informáticos lograron robar activos de criptomonedas de las víctimas mediante la fuerza bruta. Muchos usuarios han consultado al equipo de seguridad de SlowMist con respecto a este problema. A continuación, analizaremos este evento de ataque en detalle para hacer sonar la alarma de la comunidad cripto.

Análisis

En primer lugar, tenemos que encontrar esta extensión maliciosa. Aunque Google ya ha eliminado la extensión maliciosa, aún podemos acceder a algunos datos históricos a través de la información de instantáneas.

Después de descargar y analizar la extensión, encontramos varios archivos JS en el directorio: background.js, content.js, jquery-3.6.0.min.js y jquery-3.5.1.min.js.

Durante el análisis estático, observamos que background.js y content.js no contienen código demasiado complejo, ni tienen ninguna lógica de código sospechosa obvia. Sin embargo, en background.js, encontramos un enlace a un sitio web, y el plugin recopila datos y los envía a https[:]//aggrtrade-extension[.] com/statistics_collection/index[.] Php.

Al analizar el archivo manifest.json, podemos ver que background.js usa /jquery/jquery-3.6.0.min.js y content.js usa /jquery/jquery-3.5.1.min.js. Centrémonos en el análisis de estos dos archivos jQuery.

Hemos descubierto código malicioso sospechoso en jquery/jquery-3.6.0.min.js. El código procesa las cookies del navegador en formato JSON y las envía al sitio: https[:]//aggrtrade-extension[.] com/statistics_collection/index[.] Php.

Después del análisis estático, en orden para analizar con mayor precisión el comportamiento de la extensión maliciosa en el envío de datos, comenzamos instalando y depurando la extensión. (Nota: El análisis debe realizarse en un entorno de prueba completamente nuevo en el que no se inicie sesión en ninguna cuenta, y el sitio malicioso debe cambiarse a uno controlado para evitar el envío de datos confidenciales al servidor del atacante).

Una vez instalada la extensión maliciosa en el entorno de prueba, abra cualquier sitio web, como google.com, y observe las solicitudes de red realizadas por la extensión maliciosa en segundo plano. Observamos que los datos de las cookies de Google se envían a un servidor externo.

También observamos los datos de las cookies enviadas por la extensión maliciosa en el servicio Weblog.

En este punto, si los atacantes obtienen acceso a la autenticación del usuario, las credenciales, etc., y utilizan el secuestro de cookies de extensión del navegador, pueden realizar un ataque de repetición en ciertos sitios web comerciales, robando los activos de criptomonedas de los usuarios.

Analicemos de nuevo el enlace malicioso: https[:]//aggrtrade-extension[.] com/statistics_collection/index[.] Php.

Dominio involucrado: aggrtrade-extension[.] Com

Analice la información del nombre de dominio en la imagen de arriba:

.ru indica que es probable que se trate de un usuario típico de la región de habla rusa, lo que sugiere una alta probabilidad de participación de grupos de hackers rusos o de Europa del Este.

Cronología del ataque:

Analizando el sitio web malicioso que imita a AGGR (aggr.trade), aggrtrade-extension[.] com, descubrimos que los hackers comenzaron a planear el ataque hace tres años.

Hace 4 meses, los hackers desplegaron el ataque:

De acuerdo con la red de cooperación de inteligencia de amenazas InMist, descubrimos que la IP del pirata informático se encuentra en Moscú, utilizando un VPS proporcionado por srvape.com. Su correo electrónico es aggrdev@gmail.com.

Después de implementarse con éxito, el hacker comenzó a promocionar en Twitter, esperando que las víctimas desprevenidas caída en el trampa. En cuanto al resto de la historia, es bien conocida: algunos usuarios instalaron la extensión maliciosa y posteriormente fueron víctimas de robos.

La siguiente imagen es la advertencia oficial de AggrTrade:

Summary

El equipo de seguridad de SlowMist informa a todos los usuarios de que el riesgo de las extensiones del navegador es casi tan importante como el de ejecutar archivos ejecutables directamente. Por lo tanto, es crucial revisar cuidadosamente antes de instalar. Además, tenga cuidado con aquellos que le envían mensajes privados. Hoy en día, los piratas informáticos y los estafadores a menudo se hacen pasar por proyectos legítimos y conocidos, afirmando ofrecer oportunidades de patrocinio o promoción, apuntando a los creadores de contenido para estafas. Por último, cuando navegues por el bosque oscuro de la cadena de bloques, mantén siempre una actitud escéptica para asegurarte de que lo que instalas es seguro y no es susceptible de ser explotado por los hackers.

Statement:

  1. Este artículo se reproduce de [ 慢雾科技], el título original es "Lobo con piel de oveja | Fake Chrome Extension Theft Analysis", los derechos de autor pertenecen al autor original [Mountain&Thinking@Slow Mist Security Team], si tiene alguna objeción a la reimpresión, póngase en contacto con Gate Learn Team, el equipo se encargará de ello lo antes posible de acuerdo con los procedimientos pertinentes.

  2. Descargo de responsabilidad: Los puntos de vista y opiniones expresados en este artículo representan solo los puntos de vista personales del autor y no constituyen ningún consejo de inversión.

  3. Las versiones en otros idiomas del artículo son traducidas por el equipo de Gate Learn, no mencionadas en Gate.io, el artículo traducido no puede ser reproducido, distribuido o plagiado.

Compartir

Calendario cripto

Actualizaciones de proyectos
Etherex lanzará el Token REX el 6 de agosto.
REX
22.27%
2025-08-06
Lanzamiento de Producto NFT AI
Nuls lanzará un producto de NFT AI en el tercer trimestre.
NULS
2.77%
2025-08-06
Lanzamiento de dValueChain v.1.0
Bio Protocol está preparado para lanzar dValueChain v.1.0 en el primer trimestre. Su objetivo es establecer una red de datos de salud descentralizada, asegurando registros médicos seguros, transparentes e inalterables dentro del ecosistema DeSci.
BIO
-2.47%
2025-08-06
Subtítulos de video generados por IA
Verasity añadirá una función de subtítulos de video generados por IA en el cuarto trimestre.
VRA
-1.44%
2025-08-06
Soporte multilingüe de VeraPlayer
Verasity añadirá soporte multilingüe a VeraPlayer en el cuarto trimestre.
VRA
-1.44%
2025-08-06

Artículos relacionados

¿Qué es Tronscan y cómo puedes usarlo en 2025?
Principiante

¿Qué es Tronscan y cómo puedes usarlo en 2025?

Tronscan es un explorador de blockchain que va más allá de los conceptos básicos, ofreciendo gestión de carteras, seguimiento de tokens, información sobre contratos inteligentes y participación en gobernanza. Para 2025, ha evolucionado con funciones de seguridad mejoradas, análisis ampliado, integración entre cadenas y una mejor experiencia móvil. La plataforma ahora incluye autenticación biométrica avanzada, monitoreo de transacciones en tiempo real y un completo panel de DeFi. Los desarrolladores se benefician del análisis de contratos inteligentes potenciado por IA y entornos de prueba mejorados, mientras que los usuarios disfrutan de una vista unificada de cartera multi-cadena y navegación basada en gestos en dispositivos móviles.
11/22/2023, 6:27:42 PM
¿Qué es SegWit?
Principiante

¿Qué es SegWit?

Segregated Witness (SegWit) es una actualización en la cadena de bloques de Bitcoin que separa los datos del testigo del bloque base. La idea de SegWit fue propuesta por el desarrollador Pieter Wuille en 2015. Es una mejora destinada a resolver el problema de la maleabilidad de las transacciones y escalar la red.
11/21/2022, 8:21:30 AM
Todo lo que necesitas saber sobre Blockchain
Principiante

Todo lo que necesitas saber sobre Blockchain

¿Qué es blockchain, su utilidad, el significado detrás de las capas y acumulaciones, las comparaciones de blockchain y cómo se están construyendo los diferentes ecosistemas criptográficos?
11/21/2022, 9:54:32 AM
¿Qué hace que Blockchain sea inmutable?
Principiante

¿Qué hace que Blockchain sea inmutable?

Los algoritmos de cifrado, los mecanismos de consenso y las funciones hash son las claves para garantizar que las cadenas de bloques sean inmutables.
11/21/2022, 9:09:16 AM
¿Qué es Stablecoin?
Principiante

¿Qué es Stablecoin?

Una moneda estable es una criptomoneda con un precio estable, que a menudo está vinculado a una moneda de curso legal en el mundo real. Tome USDT, actualmente la moneda estable más utilizada, por ejemplo, USDT está vinculado al dólar estadounidense, con 1 USDT = 1 USD.
11/21/2022, 10:04:44 AM
¿Qué es la tecnología de contabilidad distribuida (DLT)?
Principiante

¿Qué es la tecnología de contabilidad distribuida (DLT)?

Los derivados nacen debido a la demanda. Es especulación o aversión al riesgo. Elegir los derivados criptográficos apropiados le permite obtener el doble de resultados con la mitad del esfuerzo.
11/21/2022, 8:51:01 AM
Empieza ahora
¡Registrarse y recibe un bono de
$100
!