【Chaîne】Vous avez vu un jeton sur X, vous avez cliqué sur l'extension Chrome pour acheter directement, la fenêtre du Portefeuille s'est ouverte pour confirmer, la transaction est terminée - ça a l'air très fluide, non ? Mais vous n'avez peut-être pas remarqué que chaque transaction est en train d'être discrètement transférée vers le portefeuille du Hacker.
Un cas récemment exposé est un exemple d'une dissimulation de niveau scolaire : un plugin Chrome appelé Crypto Copilot prétend vous permettre de trader des jetons de la chaîne Solana directement depuis la timeline de X. Cela semble pratique, mais c'est en réalité une pompe soigneusement conçue.
Son stratagème est sournois - lorsque l'utilisateur initie un échange, le plugin appelle des DEX comme Raydium pour exécuter l'opération, mais en même temps, il insère discrètement une commande cachée, transférant de votre compte au moins 0.0013 SOL(, soit environ 0.05% du montant de la transaction). Le problème est que l'interface de confirmation du portefeuille n'affiche que le résumé de la transaction, sans détailler les instructions spécifiques, donc vous pensez juste avoir signé un échange, alors qu'en réalité, vous avez autorisé deux opérations : échange de jetons + transfert à l'attaquant.
Cette méthode est beaucoup plus sournoise que de simplement vider un portefeuille. Les logiciels malveillants traditionnels frappent souvent en une seule fois, ce qui les rend faciles à détecter ; tandis que cette méthode « goutte à goutte », avec des montants si petits qu'ils peuvent être négligés, s'accumule cependant. Plus ironique encore, cette chose n'a trompé que 15 personnes depuis son lancement en juin dernier, mais cela suffit à prouver à quel point les vulnérabilités de sécurité dans l'écosystème des extensions de navigateur sont importantes.
Donc souvenez-vous : pour tout outil qui vous permet de « trader en un clic », il est préférable de regarder de plus près ce que vous autorisez avant de signer. Commodité et sécurité, parfois, il est vraiment difficile de les concilier.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
6 J'aime
Récompense
6
5
Reposter
Partager
Commentaire
0/400
WhaleWatcher
· Il y a 13h
Ça y est, encore une fois on m'a pris pour un idiot ? Ne touchez vraiment pas à ces extensions Chrome.
Voir l'originalRépondre0
BloodInStreets
· Il y a 13h
Si lisse que ton réservoir de sang est vide, c'est ça l'esthétique du web3, non ? Haha
Voir l'originalRépondre0
GateUser-3824aa38
· Il y a 13h
Mon Dieu, encore cette piège. J'avais déjà entendu dire qu'il y avait tellement de plugins toxiques dans l'écosystème Solana. Il faut vraiment être plus prudent.
Voir l'originalRépondre0
DuskSurfer
· Il y a 13h
Ouais, encore ce genre de piége ? Je n'ai jamais cru aux jetons achetés directement depuis X via une extension Chrome, cette fois-ci ça a été vérifié.
Chaque transaction que vous effectuez envoie de l'argent aux Hackers ? Découvrez les plugins de prélèvement invisibles sur Solana.
【Chaîne】Vous avez vu un jeton sur X, vous avez cliqué sur l'extension Chrome pour acheter directement, la fenêtre du Portefeuille s'est ouverte pour confirmer, la transaction est terminée - ça a l'air très fluide, non ? Mais vous n'avez peut-être pas remarqué que chaque transaction est en train d'être discrètement transférée vers le portefeuille du Hacker.
Un cas récemment exposé est un exemple d'une dissimulation de niveau scolaire : un plugin Chrome appelé Crypto Copilot prétend vous permettre de trader des jetons de la chaîne Solana directement depuis la timeline de X. Cela semble pratique, mais c'est en réalité une pompe soigneusement conçue.
Son stratagème est sournois - lorsque l'utilisateur initie un échange, le plugin appelle des DEX comme Raydium pour exécuter l'opération, mais en même temps, il insère discrètement une commande cachée, transférant de votre compte au moins 0.0013 SOL(, soit environ 0.05% du montant de la transaction). Le problème est que l'interface de confirmation du portefeuille n'affiche que le résumé de la transaction, sans détailler les instructions spécifiques, donc vous pensez juste avoir signé un échange, alors qu'en réalité, vous avez autorisé deux opérations : échange de jetons + transfert à l'attaquant.
Cette méthode est beaucoup plus sournoise que de simplement vider un portefeuille. Les logiciels malveillants traditionnels frappent souvent en une seule fois, ce qui les rend faciles à détecter ; tandis que cette méthode « goutte à goutte », avec des montants si petits qu'ils peuvent être négligés, s'accumule cependant. Plus ironique encore, cette chose n'a trompé que 15 personnes depuis son lancement en juin dernier, mais cela suffit à prouver à quel point les vulnérabilités de sécurité dans l'écosystème des extensions de navigateur sont importantes.
Donc souvenez-vous : pour tout outil qui vous permet de « trader en un clic », il est préférable de regarder de plus près ce que vous autorisez avant de signer. Commodité et sécurité, parfois, il est vraiment difficile de les concilier.