【链文】Você viu uma moeda no X, clicou na extensão do Chrome e comprou diretamente, a carteira apareceu para confirmar, a transação foi concluída — parece muito suave, não é? Mas você pode não ter percebido que cada transação estava sendo transferida secretamente para a carteira do hacker.
Um caso recentemente exposto pode ser considerado um exemplo de livro didático de dissimulação: existe uma extensão do Chrome chamada Crypto Copilot, que afirma permitir que você negocie tokens da cadeia Solana diretamente a partir da linha do tempo do X. Parece bastante conveniente, mas na realidade é uma bomba de drenagem cuidadosamente elaborada.
A sua estratégia é muito astuta - quando o usuário inicia a troca, o plugin chama DEXs como a Raydium para executar a operação, mas ao mesmo tempo insere secretamente um comando oculto, transferindo pelo menos 0.0013 SOL( da sua conta, o que é cerca de 0.05% do valor da transação). O ponto chave é que a interface de confirmação da carteira só mostra um resumo da transação, não detalha os comandos específicos, por isso você pensa que assinou apenas uma troca, mas na realidade autorizou duas operações: troca de moeda + transferência para o atacante.
Esta técnica é muito mais astuta do que esvaziar uma Carteira diretamente. O malware tradicional tende a atacar de uma só vez, sendo fácil de detectar; enquanto essa abordagem de “gota a gota”, com valores tão pequenos que podem ser ignorados, acumula-se ao longo do tempo. Mais irônico é que essa coisa enganou apenas 15 pessoas desde que foi lançada em junho do ano passado, mas já é suficiente para provar quão grande é a vulnerabilidade de segurança no ecossistema de extensões de navegador.
Por isso, lembre-se: qualquer ferramenta que lhe permita “negociar com um clique”, é melhor dar uma olhada a mais no que está realmente a autorizar antes de assinar. A conveniência e a segurança, por vezes, são realmente difíceis de conciliar.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
6 gostos
Recompensa
6
5
Republicar
Partilhar
Comentar
0/400
WhaleWatcher
· 13h atrás
擦,又又又被 fazer as pessoas de parvas 了?Chrome扩展这玩意儿真的别乱装
Ver originalResponder0
BloodInStreets
· 13h atrás
Sedoso até esvaziar o seu HP, esta é a estética do web3, certo? Haha
Ver originalResponder0
GateUser-3824aa38
· 13h atrás
Meu Deus, é outra armadilha. Já ouvi falar que o ecossistema Solana tem muitos plugins tóxicos. Realmente preciso ficar mais esperto.
Ver originalResponder0
DuskSurfer
· 13h atrás
Caramba, mais uma armadilha dessas? Nunca acreditei que uma extensão do Chrome pudesse comprar moeda diretamente do X, desta vez é uma validação.
Estás a dar dinheiro a hackers com cada transação? Descobre o plugin invisível de drenagem na cadeia Solana.
【链文】Você viu uma moeda no X, clicou na extensão do Chrome e comprou diretamente, a carteira apareceu para confirmar, a transação foi concluída — parece muito suave, não é? Mas você pode não ter percebido que cada transação estava sendo transferida secretamente para a carteira do hacker.
Um caso recentemente exposto pode ser considerado um exemplo de livro didático de dissimulação: existe uma extensão do Chrome chamada Crypto Copilot, que afirma permitir que você negocie tokens da cadeia Solana diretamente a partir da linha do tempo do X. Parece bastante conveniente, mas na realidade é uma bomba de drenagem cuidadosamente elaborada.
A sua estratégia é muito astuta - quando o usuário inicia a troca, o plugin chama DEXs como a Raydium para executar a operação, mas ao mesmo tempo insere secretamente um comando oculto, transferindo pelo menos 0.0013 SOL( da sua conta, o que é cerca de 0.05% do valor da transação). O ponto chave é que a interface de confirmação da carteira só mostra um resumo da transação, não detalha os comandos específicos, por isso você pensa que assinou apenas uma troca, mas na realidade autorizou duas operações: troca de moeda + transferência para o atacante.
Esta técnica é muito mais astuta do que esvaziar uma Carteira diretamente. O malware tradicional tende a atacar de uma só vez, sendo fácil de detectar; enquanto essa abordagem de “gota a gota”, com valores tão pequenos que podem ser ignorados, acumula-se ao longo do tempo. Mais irônico é que essa coisa enganou apenas 15 pessoas desde que foi lançada em junho do ano passado, mas já é suficiente para provar quão grande é a vulnerabilidade de segurança no ecossistema de extensões de navegador.
Por isso, lembre-se: qualquer ferramenta que lhe permita “negociar com um clique”, é melhor dar uma olhada a mais no que está realmente a autorizar antes de assinar. A conveniência e a segurança, por vezes, são realmente difíceis de conciliar.