Как расширение Crypto Copilot незаметно похищает средства пользователей Solana на платформе Raydium?

Исследователи кибербезопасности из компании Socket обнаружили вредоносное расширение для браузера Google Chrome, способное скрытно похищать криптовалютные активы. Атака нацелена на пользователей блокчейна Solana, а именно на тех, кто взаимодействует с децентрализованной биржей (DEX) и автоматическим маркет-мейкером (AMM) Raydium. Вредоносное ПО функционирует путем внедрения скрытых инструкций по переводу средств непосредственно в легитимные транзакции обмена криптовалют, перенаправляя деньги на кошелек, контролируемый злоумышленником.
Как расширение Crypto Copilot незаметно похищает средства пользователей Solana на платформе Raydium?
Изображение носит иллюстративный характер

Программа носит название Crypto Copilot. В качестве издателя указан пользователь под ником "sjclark76", а датой публикации значится 7 мая 2024 года. Несмотря на выявленную угрозу, на момент публикации отчета расширение все еще было доступно для загрузки и насчитывало 12 установок. В описании заявлен функционал, позволяющий «торговать криптовалютой непосредственно в X [ранее Twitter] с аналитикой в реальном времени и бесперебойным исполнением». Для создания видимости легитимности и надежности софт использует интеграцию с такими известными сервисами, как DexScreener и Helius RPC.

В коде расширения скрыт жестко прописанный адрес кошелька, предназначенный для сбора украденных средств. Механизм хищения имеет четкую логику тарификации: со стандартных сделок взимается фиксированная плата минимум 0,0013 SOL. Если же сумма операции превышает 2,6 SOL (сделки высокой стоимости), скрипт автоматически удерживает 0,05% от общего объема обмена.

Техническая реализация кражи происходит в момент, когда пользователь инициирует Raydium swap. Расширение незаметно добавляет к транзакции служебный метод SystemProgram.transfer. Это вмешательство осуществляется до того, как пользователю предлагается подписать транзакцию. Поскольку пользовательский интерфейс отображает только детали самого обмена, жертва остается в полном неведении относительно наличия дополнительной комиссии, которая уходит на сторонний адрес.

Чтобы избежать обнаружения системами безопасности и аналитиками, разработчики применили минификацию кода и переименование переменных. Расширение активно взаимодействует с бэкендом для регистрации подключенных кошельков, получения реферальных данных и отправки отчетов об активности жертв. Специалистами были идентифицированы конкретные вредоносные домены: crypto-coplilot-dashboard.vercel[.]app, используемый для связи с сервером, и cryptocopilot[.]app, который является веб-доменом, но не содержит реального продукта.

Об обнаружении угрозы во вторник сообщил ведущий исследователь компании Socket Куш Пандья (Kush Pandya). Согласно его анализу, инфраструктура атаки была специально спроектирована таким образом, чтобы пройти проверку Chrome Web Store, сохраняя при этом видимость законного инструмента. Системы модерации магазина не смогли распознать вредоносную нагрузку из-за качественной обфускации кода.

Куш Пандья отметил, что скрытый перевод осуществляется на личный кошелек, а не в казну протокола, что является прямым доказательством кражи. По словам эксперта, большинство пользователей не способны заметить подмену, если они вручную не проверяют каждую инструкцию в коде транзакции перед ее подписанием. На данный момент угроза остается актуальной для всех, кто установил данное программное обеспечение.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка