欢迎光临本网站,专注分享新闻资讯!
当前位置:首页 > 区块链 >

以插件Google Sheets冒充谷歌阅读器试算表 黑客用此盗取加密资产

发布时间:2022-08-24 作者:admin 来源:网络整理 浏览:


导读:钻研Web3安详的推特用户@Wallet_guard,揭发有黑客通过以名为「Google Sheets」Google Chrome插件步伐,冒充正本Google旗下的试...

以插件Google Sheets冒充谷歌阅读器试算表 黑客用此盗取加密资产

Google Chrome今年初曾爆露马脚,让北韩黑客有机可乘,操作漏洞对加密货币行业停止攻击。此次呈现漏洞的并非Google Chrome自身,而是来自插件功能。专门钻研Web3相关安详的推特用户@Wallet_guard,揭发有黑客通过以名为「Google Sheets」Google Chrome插件步伐,冒充正本Google旗下的试算表(Sheets)应用,盗取加密资产。不过心思细腻的读者就能发现此中的破绽:“这个冒牌的Google Sheets图示,还额外附送Docs(文件)跟Slides(简报),并且真正的试算表功能也只会以「Sheets」出现,而非「Google Sheets」。”

2.png.png

掉包你在交易所输入过的转账地址

到底这个冒牌「Google Sheets」是怎样攻其不备,偷走被害者的资产呢?冒牌的插件步伐是通过编写特定的脚本,当你阅读器进入像Coinbase、Kucoin、币安(Binance)、Gate.io等交易所时,他会通过网页的文件物件模型,得知特定栏位为转账地址。

正当你输入了正确地址,以至再三确认也好,它会在你送出表单前一刻,立刻掉包成他早已备好的地址。这让你即使被骗,也不会即时察觉。

有趣的是,51配资网,@wallet_guard发现Kucoin有些状况能胜利阻挡插件功能,但却未知详细起因。

追踪赃款动向

后来@wallet_guard刻意效下鱼饵,51配资,并胜利上钓,配资,进一步追踪骗徒的资金动向。他把稳到钱最终流向,鱼饵进到0x11a2cDBcaB651553C406c5a8364FD63A030Bf2D3钱包后,再流向0x47db355dbb2d11ab65df6a79a9b4e0a2cdad3ba7、0x7483a733c05a52e474fd190a5b28cff08f31d853和网上银行。不过,目前还未知道是转账到哪一间银行。

查抄你的插件会否偷换你的地址

假如你不确定本人的插件功能会不会被开「后门」,你可以右按「插件功能」,点进打点版面,去检视该插件的原代码,把稳会否呈现如图下的原始码。不过,更重要的是,切忌胡乱装置来历不明的插件步伐,尤其是未有在Google官方应用商店上架的,确保所用的插件取得安详认证。