el más reciente

― Advertisement ―

Relacionada

El FBI informa 262 millones de dólares en fraude ATO mientras...

La Oficina Federal de Investigaciones (FBI) de EE. UU. ha despabilado que los ciberdelincuentes se están haciendo advenir por instituciones financieras con el objetivo...

¿Puede su SOC salvarlo?

spot_img
HomeTecnologíaExtensión de Chrome detectada inyectando tarifas de transferencia ocultas de Solana en...

Extensión de Chrome detectada inyectando tarifas de transferencia ocultas de Solana en swaps de Raydium

Investigadores de ciberseguridad han descubierto una nueva extensión maliciosa en Chrome Web Store que es capaz de inyectar una transferencia sigilosa de Solana en una transacción de intercambio y transferir los fondos a una billetera de criptomonedas controlada por un atacante.

La extensión, citación Crypto Copilot, fue publicada por primera vez por un agraciado llamado “sjclark76” el 7 de mayo de 2024. El desarrollador describe el complemento del navegador como que ofrece la capacidad de “permutar criptomonedas directamente en X con información en tiempo verdadero y una ejecución perfecta”. La extensión tiene 12 instalaciones y permanece arreglado para descargar al momento de escribir este artículo.

“Detrás de la interfaz, la extensión inyecta una transferencia adicional en cada intercambio de Solana, desviando un imperceptible de 0,0013 SOL o 0,05% del monto de la transacción a una billetera codificada controlada por el atacante”, dijo el investigador de seguridad de Socket, Kush Pandya, en un crónica del martes.

Específicamente, la extensión incorpora un código ofuscado que cobra vida cuando un agraciado realiza un intercambio de Raydium, manipulándolo para inyectar una transferencia SOL no revelada en la misma transacción firmada. Raydium es un intercambio descentralizado (DEX) y un creador de mercado automatizado (AMM) construido sobre la esclavitud de bloques Solana.

Funciona agregando un método de utilidad oculto SystemProgram.transfer a cada intercambio antaño de que se solicite la firma del agraciado, y envía la tarifa a una billetera codificada incrustada en el código. La tarifa se calcula en función del monto división, cobrando un imperceptible de 0,0013 SOL para las operaciones y 2,6 SOL y 0,05% del monto del swap si es superior a 2,6 SOL. Para evitar la detección, el comportamiento receloso se oculta mediante técnicas como minificación y cambio de nombre de variables.

Leer  Lo que realmente significa PCI DSS V4: lecciones del viaje de cumplimiento de A&F

La extensión asimismo se comunica con un backend alojado en el dominio “crypto-coplilot-dashboard.vercel(.)app” para registrar billeteras conectadas, obtener puntos y datos de narración, e informar la actividad del agraciado. El dominio, yuxtapuesto con la “aplicación cryptocopilot(.)”, no alberga ningún producto verdadero.

Lo trascendente del ataque es que los usuarios no saben ausencia sobre la tarifa oculta de la plataforma, y ​​la interfaz de agraciado solo muestra detalles del intercambio. Por otra parte, Crypto Copilot utiliza servicios legítimos como DexScreener y Helius RPC para darle una apariencia de confianza.

“Oportuno a que esta transferencia se agrega silenciosamente y se envía a una billetera personal en superficie de a una gerencia de protocolo, la mayoría de los usuarios nunca lo notarán a menos que inspeccionen cada instrucción antaño de firmar”, dijo Pandya. “La infraestructura circundante parece diseñada sólo para suceder la revisión de Chrome Web Store y proporcionar un barniz de legalidad mientras desvía tarifas en segundo plano”.

El más popular

spot_img