Extensões maliciosas do Chrome drenam US$ 800 mil do Crypto Investor

Oi galera, prontos para mergulhar no mundo louco das notícias de cripto? Junte-se ao nosso canal do Telegram onde deciframos os mistérios da blockchain e rimos das mudanças de humor imprevisíveis do Bitcoin. É como uma novela, mas com mais drama descentralizado! Não fique de fora, venha com a gente agora e vamos aproveitar a montanha-russa das criptos juntos! 💰🎢

Junte-se ao Telegram


Segundo relatos, duas extensões potencialmente prejudiciais do Google Chrome supostamente levaram cerca de US$ 800.000 de um investidor individual em criptomoedas, identificado como “Sell When Over”, na plataforma X.

Aproximadamente US$ 800.000 parecem ter sido totalmente rendidos neste caso. Tenho minhas suspeitas de que isso foi uma violação da segurança do Google Chrome, potencialmente envolvendo um keylogger projetado para se infiltrar em certas extensões de carteira digital. Isso pode ser o resultado de uma vulnerabilidade do Chrome, por eu ter negligenciado a instalação de atualizações oportunas ou uma infecção por malware não detectada.

— Vender quando terminar | 9000.sei (@sell9000) 8 de abril de 2024

É possível que o usuário esteja preocupado com dois complementos, intitulados “Teste de sincronização BETA (colorido)” e “Jogo Simples”. Essas extensões podem ter incluído Keyloggers, que funcionam rastreando e gravando entradas do teclado. Esses dados podem então ser explorados por invasores para obter acesso não autorizado a informações armazenadas em aplicativos de carteira.

Após a instalação de uma versão mais recente do Chrome, o usuário encontrou um problema que fazia com que suas extensões e guias abertas fossem desconectadas. Posteriormente, devido a uma atualização necessária do Windows, o dispositivo foi reiniciado. Após a reinicialização, o usuário teve que inserir suas informações de login mais uma vez, incluindo dados confidenciais, como frases iniciais de carteira de criptomoeda, aumentando o risco de violação de dados.

Complementos maliciosos transferiram dinheiro para exchanges MEXC e Gate.io, segundo investigações. Foi descoberto que o “Teste de sincronização BETA (vibrante)” funcionava como um keylogger, enviando informações para um script PHP externo. Enquanto isso, “Simple Game” monitorava a atividade das guias.

Embora não tenha havido problemas aparentes com o navegador, o usuário acabou descobrindo as extensões indesejadas. Esta ocorrência serve como um lembrete do perigo contínuo representado pelas extensões maliciosas do Chrome no mercado de moeda digital.

Especialistas em segurança cibernética emitem um alerta sobre possíveis ameaças: os hackers podem usar malware comparável ao Rilide para roubar ativos criptográficos por meio de complementos enganosos do Chrome. Isto sublinha a importância de medidas de proteção reforçadas.

2024-04-09 08:56