Как расширение Crypto Copilot незаметно похищает средства пользователей Solana на платформе Raydium?

Исследователи кибербезопасности из компании Socket обнаружили вредоносное расширение для браузера Google Chrome, способное скрытно похищать криптовалютные активы. Атака нацелена на пользователей блокчейна Solana, а именно на тех, кто взаимодействует с децентрализованной биржей (DEX) и автоматическим маркет-мейкером (AMM) Raydium. Вредоносное ПО функционирует путем внедрения скрытых инструкций по переводу средств непосредственно в легитимные транзакции обмена криптовалют, перенаправляя деньги на кошелек, контролируемый злоумышленником.
Как расширение Crypto Copilot незаметно похищает средства пользователей Solana на платформе Raydium?
Изображение носит иллюстративный характер

Программа носит название Crypto Copilot. В качестве издателя указан пользователь под ником "sjclark76", а датой публикации значится 7 мая 2024 года. Несмотря на выявленную угрозу, на момент публикации отчета расширение все еще было доступно для загрузки и насчитывало 12 установок. В описании заявлен функционал, позволяющий «торговать криптовалютой непосредственно в X [ранее Twitter] с аналитикой в реальном времени и бесперебойным исполнением». Для создания видимости легитимности и надежности софт использует интеграцию с такими известными сервисами, как DexScreener и Helius RPC.

В коде расширения скрыт жестко прописанный адрес кошелька, предназначенный для сбора украденных средств. Механизм хищения имеет четкую логику тарификации: со стандартных сделок взимается фиксированная плата минимум 0,0013 SOL. Если же сумма операции превышает 2,6 SOL (сделки высокой стоимости), скрипт автоматически удерживает 0,05% от общего объема обмена.

Техническая реализация кражи происходит в момент, когда пользователь инициирует Raydium swap. Расширение незаметно добавляет к транзакции служебный метод SystemProgram.transfer. Это вмешательство осуществляется до того, как пользователю предлагается подписать транзакцию. Поскольку пользовательский интерфейс отображает только детали самого обмена, жертва остается в полном неведении относительно наличия дополнительной комиссии, которая уходит на сторонний адрес.

Чтобы избежать обнаружения системами безопасности и аналитиками, разработчики применили минификацию кода и переименование переменных. Расширение активно взаимодействует с бэкендом для регистрации подключенных кошельков, получения реферальных данных и отправки отчетов об активности жертв. Специалистами были идентифицированы конкретные вредоносные домены: crypto-coplilot-dashboard.vercel[.]app, используемый для связи с сервером, и cryptocopilot[.]app, который является веб-доменом, но не содержит реального продукта.

Об обнаружении угрозы во вторник сообщил ведущий исследователь компании Socket Куш Пандья (Kush Pandya). Согласно его анализу, инфраструктура атаки была специально спроектирована таким образом, чтобы пройти проверку Chrome Web Store, сохраняя при этом видимость законного инструмента. Системы модерации магазина не смогли распознать вредоносную нагрузку из-за качественной обфускации кода.

Куш Пандья отметил, что скрытый перевод осуществляется на личный кошелек, а не в казну протокола, что является прямым доказательством кражи. По словам эксперта, большинство пользователей не способны заметить подмену, если они вручную не проверяют каждую инструкцию в коде транзакции перед ее подписанием. На данный момент угроза остается актуальной для всех, кто установил данное программное обеспечение.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка