Ssylka

Как расширение Crypto Copilot незаметно похищает средства пользователей Solana на платформе Raydium?

Исследователи кибербезопасности из компании Socket обнаружили вредоносное расширение для браузера Google Chrome, способное скрытно похищать криптовалютные активы. Атака нацелена на пользователей блокчейна Solana, а именно на тех, кто взаимодействует с децентрализованной биржей (DEX) и автоматическим маркет-мейкером (AMM) Raydium. Вредоносное ПО функционирует путем внедрения скрытых инструкций по переводу средств непосредственно в легитимные транзакции обмена криптовалют, перенаправляя деньги на кошелек, контролируемый злоумышленником.
Как расширение Crypto Copilot незаметно похищает средства пользователей Solana на платформе Raydium?
Изображение носит иллюстративный характер

Программа носит название Crypto Copilot. В качестве издателя указан пользователь под ником "sjclark76", а датой публикации значится 7 мая 2024 года. Несмотря на выявленную угрозу, на момент публикации отчета расширение все еще было доступно для загрузки и насчитывало 12 установок. В описании заявлен функционал, позволяющий «торговать криптовалютой непосредственно в X [ранее Twitter] с аналитикой в реальном времени и бесперебойным исполнением». Для создания видимости легитимности и надежности софт использует интеграцию с такими известными сервисами, как DexScreener и Helius RPC.

В коде расширения скрыт жестко прописанный адрес кошелька, предназначенный для сбора украденных средств. Механизм хищения имеет четкую логику тарификации: со стандартных сделок взимается фиксированная плата минимум 0,0013 SOL. Если же сумма операции превышает 2,6 SOL (сделки высокой стоимости), скрипт автоматически удерживает 0,05% от общего объема обмена.

Техническая реализация кражи происходит в момент, когда пользователь инициирует Raydium swap. Расширение незаметно добавляет к транзакции служебный метод SystemProgram.transfer. Это вмешательство осуществляется до того, как пользователю предлагается подписать транзакцию. Поскольку пользовательский интерфейс отображает только детали самого обмена, жертва остается в полном неведении относительно наличия дополнительной комиссии, которая уходит на сторонний адрес.

Чтобы избежать обнаружения системами безопасности и аналитиками, разработчики применили минификацию кода и переименование переменных. Расширение активно взаимодействует с бэкендом для регистрации подключенных кошельков, получения реферальных данных и отправки отчетов об активности жертв. Специалистами были идентифицированы конкретные вредоносные домены: crypto-coplilot-dashboard.vercel[.]app, используемый для связи с сервером, и cryptocopilot[.]app, который является веб-доменом, но не содержит реального продукта.

Об обнаружении угрозы во вторник сообщил ведущий исследователь компании Socket Куш Пандья (Kush Pandya). Согласно его анализу, инфраструктура атаки была специально спроектирована таким образом, чтобы пройти проверку Chrome Web Store, сохраняя при этом видимость законного инструмента. Системы модерации магазина не смогли распознать вредоносную нагрузку из-за качественной обфускации кода.

Куш Пандья отметил, что скрытый перевод осуществляется на личный кошелек, а не в казну протокола, что является прямым доказательством кражи. По словам эксперта, большинство пользователей не способны заметить подмену, если они вручную не проверяют каждую инструкцию в коде транзакции перед ее подписанием. На данный момент угроза остается актуальной для всех, кто установил данное программное обеспечение.


Новое на сайте

18657Хакеры ToddyCat обновили арсенал для тотального взлома Outlook и Microsoft 365 18656Асимметрия безопасности: почему многомиллионные вложения в инструменты детекции не... 18655Как безопасно использовать репозитории Chocolatey и Winget, не подвергая инфраструктуру... 18654Масштабная утечка конфиденциальных данных через популярные онлайн-форматеры кода 18653Как расширение списка жертв взлома Gainsight связано с запуском вымогателя ShinySp1d3r от... 18652Как расширение Crypto Copilot незаметно похищает средства пользователей Solana на... 18651Как обновление политик безопасности Microsoft Entra ID в 2026 году искоренит атаки через... 18650Архитектурная уязвимость Microsoft Teams позволяет хакерам отключать защиту Defender 18649Вторая волна червеобразной атаки Shai-Hulud прорвала защиту экосистем npm и Maven 18648Смогут ли современные центры мониторинга безопасности пережить 2026 год и победить угрозы... 18647Как глубокие разломы земной коры способны «исцеляться» всего за несколько часов после... 18646Телескоп Fermi вероятно зафиксировал первый в истории сигнал от темной материи 18645Варварское расчленение и вековая тайна уничтожения мумии Тутанхамона 18644Загадочная стопа из буртеле подтвердила сосуществование разных видов предков человека 18643Уязвимость заброшенного домена в экосистеме Python открывает вектор атак на цепочку...