Sunday , 26 May 2019

Google продовжує боротьбу із зловмисниками

Розширення браузера Google Chrome обманом змушує користувачів брати участь у фальшивому ейрдропі від криптовалютного обміну Huobi, вже налічується більше 200 жертв, повідомили дослідники з безпеки 14 березня в своєму блозі.

Розширення для веб-браузера Chrome з ім’ям NoCoin отримало 230 завантажень, перш ніж Google видалив його, за словами Гарі Денлі, який управляє базою даних криптовалютного скаму EtherscamDB.

Денлі зазначив, що хакери навмисно замаскували шкідливе розширення, щоб воно виглядало як інструмент, що захищає користувачів від криптовалютного шкідливого ПЗ або так званого cryptojacking.

«З самого початку це виглядало так, як ніби додаток робив те, що повинен – виявляв різні шкідливі скрипти, і був приємний інтерфейс, який дозволяє мені знати, що він виконує свою роботу», – пояснив він в своєму блозі.

Однак незабаром стало очевидно, що розширення запитує введення закритих ключів від популярних інтерфейсів гаманця MyEtherWallet (MEW) і Blockchain.com. Потім закриті ключі відправляються хакерам, які можуть спустошити гаманці.

Розширення було викладено в кінці фейкової рекламної кампанії, нібито від криптообміну Huobi, який запропонував непотрібні токени ERC20 на основі мережі Ethereum споживачам.

Невідомо, як довго розширення залишалося доступним для користувачів Google Chrome.

Як уже повідомлялося раніше, зловмисники, націлені на користувачів криптовалюти, шукають все більш мерзенні методи обману новачків в передачі доступу до засобів. Буквально на цьому тижні в звіті cryptojacking був відзначений як ознака все більш обережної поведінки хакерів.

Сам Google в минулому зазнав різкої критики через свою явну відсутність старанності, коли в лютому виключив фейкову версію популярного децентралізованого додатка MetaMask зі свого магазину Play.

Минулого місяця, користувачі криптовалютних гаманців Electrum і MEW також стикалися з фішинговими атаками, згідно з повідомленнями, опублікованими в Reddit і Twitter.

Leave a Reply

Your email address will not be published. Required fields are marked *