Le plugin malveillant Chrome "Safery: Portefeuille Ethereum" se fait passer pour un portefeuille ETH afin de voler la phrase mnémonique des utilisateurs.
Selon ChainCatcher, des révélations de la communauté chinoise de GoPlus ont révélé qu'une extension Chrome malveillante nommée “Safery: Ethereum Wallet” est en train de voler les actifs des utilisateurs. Cette extension a été publiée le 12 novembre 2024, se faisant passer pour un portefeuille Ethereum simple et sécurisé, mais elle contient un programme de porte dérobée. La méthode d'attaque est hautement discrète : l'extension malveillante encode la phrase mnémonique de l'utilisateur en Adresse Sui et diffuse des transactions de faible montant via un portefeuille Sui contrôlé par l'attaquant pour voler la phrase mnémonique. L'adresse e-mail de l'attaquant est kifagusertyna@gmail[.]com. Actuellement, cette extension malveillante n'a pas encore été retirée du Chrome Web Store.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Asseyez-vous bien et accrochez-vous, nous allons bientôt décoller To the moon 🛫
Voir l'originalRépondre0
GateUser-2ad6fcb3
· Il y a 15h
🇺🇸 Le Sénat américain a approuvé un projet de loi pour rouvrir le gouvernement américain, il se dirige maintenant vers la Chambre des représentants pour un vote final.
Le plugin malveillant Chrome "Safery: Portefeuille Ethereum" se fait passer pour un portefeuille ETH afin de voler la phrase mnémonique des utilisateurs.
Selon ChainCatcher, des révélations de la communauté chinoise de GoPlus ont révélé qu'une extension Chrome malveillante nommée “Safery: Ethereum Wallet” est en train de voler les actifs des utilisateurs. Cette extension a été publiée le 12 novembre 2024, se faisant passer pour un portefeuille Ethereum simple et sécurisé, mais elle contient un programme de porte dérobée. La méthode d'attaque est hautement discrète : l'extension malveillante encode la phrase mnémonique de l'utilisateur en Adresse Sui et diffuse des transactions de faible montant via un portefeuille Sui contrôlé par l'attaquant pour voler la phrase mnémonique. L'adresse e-mail de l'attaquant est kifagusertyna@gmail[.]com. Actuellement, cette extension malveillante n'a pas encore été retirée du Chrome Web Store.