Расширение для Google Chrome похищает закрытые ключи от криптовалюты

Расширение для Google Chrome похищает закрытые ключи от криптовалюты

Расширение для Google Chrome похищает закрытые ключи от криптовалюты

Одно из расширений для Google Chrome внедряет в веб-страницы специальный JavaScript-код, предназначенный для кражи паролей и закрытых ключей от криптовалютных кошельков и сервисов.

Впервые проблемный аддон под именем Shitcoin Wallet появился 9 декабря. Расширение получило идентификатор ckkgmccefffnbbalkmbbgebbojjogffn.

Разработчики Shitcoin Wallet утверждают, что расширение позволяет пользователям управлять цифровой валютой Ether (ETH), а также токенами Ethereum ERC20 прямо из браузера. Есть ещё и аналогичное приложение для Windows, однако злоумышленники делают акцент именно на аддоне.

На деле же оказалось, что Shitcoin Wallet преследует совсем иные цели. По словам Гарри Дэнли, главы безопасности платформы MyCrypto, расширение содержит вредоносный код.

Дэнли подчеркнул, что данный аддон опасен для пользователей браузера Chrome по двум причинам: во-первых, все доверенные расширению средства могут быть легко украдены, во-вторых — в определённые посещаемые веб-страницы внедряется код JavaScript.

Проанализировав работу Shitcoin Wallet, специалист выяснил, что разработка отправляет закрытые ключи всех кошельков на сторонний ресурс, расположенный по адресу erc20wallet[.]tk.

Более того, когда пользователь заходит на сайты известных сервисов для управления криптовалютой, код расширения крадёт учётные данные и закрытые ключи. Вся эта информация также отправляется на erc20wallet[.]tk.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Срочное обновление iOS: Apple устранила в iPhone критический баг WebKit

Apple устранила уязвимость нулевого дня, которая уже фигурировала в «сложных кибератаках». Проблема связана с WebKit и позволяет злоумышленникам запускать вредоносный код, обходя защиту песочницы Web Content.

Apple закрыла брешь (CVE-2025-24201) за счет более продуманной валидации действий в WebKit.

Корпорация уточнила, что это дополнительный патч для дыры, изначально закрытой в iOS 17.2. Купертиновцы пока не раскрывают детали эксплуатации CVE-2025-24201.

Заплатки доступны для следующих версий ОС:

  • iOS 18.3.2 / iPadOS 18.3.2 (iPhone XS и новее, iPad Pro, iPad Air 3+, iPad mini 5+);
  • macOS Sequoia 15.3.2 (macOS Sequoia);
  • Safari 18.3.1 (macOS Ventura и Sonoma);
  • visionOS 2.3.2 (Apple Vision Pro).

С начала года Apple уже устранила три активно эксплуатируемые уязвимости – помимо CVE-2025-24201, это CVE-2025-24085 и CVE-2025-24200.

Если ваше устройство поддерживает обновление — немедленно установите патч, чтобы защитить систему от потенциальных атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru