一位绰号为“Sell When Over”的加密货币投资者通过 Twitter 来破解一场令人震惊的灾难:一名黑客在短短 46 小时内从他的加密钱包中盗走了 80 万美元。 主要问题似乎围绕着潜在的Google Chrome 漏洞,该漏洞可能是通过延迟更新或未检测到的恶意软件促成的,从而导致未经授权安装恶意扩展。
安全层的瓦解
Sell When Over 讲述了他如何推迟 Chrome 更新,却被随后的 Windows 更新推动。 重新启动后,Chrome 的更改是立即的:消失的选项卡和重置扩展登录。 这种异常现象迫使他重新导入钱包种子——这是他在一台未受影响的辅助设备上精心执行的过程。
刚刚意识到 46 小时前我从多个钱包应用程序中损失了 50 万美元
— 结束后出售 | 9000.sei (@sell9000) 2024 年 4 月 8 日
我认为我受到了扩展程序攻击,我的 chrome 浏览器上出现了两个可疑的扩展程序,这让我
感觉不太好,我
仍在调查
然而,“同步测试测试版”和“简单游戏”这两个特殊扩展的发现,再加上自动韩语翻译的主动激活,暗示了更深层次的妥协。 有趣的是,一个特定的钱包应用程序避开了重新导入过程,仍然没有受到影响,将泄露的根源精确地指向了一台受感染的电脑。
进一步深入研究这些扩展揭示了令人震惊的功能。 “Sync Test Beta”是一个色彩鲜艳的扩展,被dent为键盘记录器,秘密地将数据传输到外部 PHP 脚本。 另一方面,“简单游戏”似乎监视浏览器选项卡活动。 Sell When Over 感叹在最轻微的异常情况下就彻底清除 PC 的后见之明,尤其是当这种特殊性与 Chrome 的 UI 检修等重大更新同时发生时。
数字警惕的代价高昂的教训
随着话题的扩展,Sell When Over 揭露了一个严重的安全漏洞——与一个不起眼的 Windows 设备相关的 Google 登录漏洞,可能会欺骗一个熟悉的设备名称来绕过早期检测。 此次泄露事件可 trac靠谱云托管的 VPS,该公司因其在各种网络轻罪中所扮演的角色而在黑客圈子中臭名昭著。 尽管启用了双因素身份验证 (2FA),但攻击者仍绕过它,留下了确切的违规方法(从 OAuth 网络钓鱼到跨站点脚本编写)的猜测。

这一dent 给我们敲响了残酷的警钟,Sell When Over 分享了几个关键要点:
- Bitdefender 未能检测到任何威胁令人失望,这与 Malwarebytes 的有效性形成鲜明对比。
- 警告不要在安全方面自满,无论处理的加密货币数量如何。
- 严厉建议不要以任何形式输入种子短语,而是提倡全新的系统设置。
- 放弃 Chrome,转而使用 Brave 等更安全的浏览器。
- 设备隔离的重要性,特别是对于加密交易。
- 定期监控 Google 活动警报。
- 建议禁用扩展同步,尤其是在指定用于加密的设备上。
- 承认 2FA 的局限性。
- 需要进行例行安全审核和程序更新以防范潜在威胁。
在遭受经济损失的情况下,Sell When Over 澄清说,他的硬件钱包仍然安全,驳回了这一消息背后有关逃税动机的任何猜测。 尽管部分被盗资金开始被洗钱,但仍有望获得 15 万美元的赏金,并考虑进行基于赏金的法证调查。
这场传奇的结尾是人们持续保持警惕,特别是在谷歌发布安全警报的可疑决定的背景下——此举可能掩盖了入侵。
钥匙差线:秘密工具加密项目用于获得保证媒体覆盖