研究 Web 3 安全的推特用戶 @Wallet_guard,揭露有駭客透過以名為「Google Sheets」Google Chrome 插件程式,冒充原本 Google 旗下的試算表(Sheets)應用,偷取加密資產。冒牌的插件程式是透過編寫特定的腳本,當你瀏覽器進入像 Coinbase、Kucoin、幣安(Binance)、Gate.io 等交易所時,插件便會掉包你輸入的轉帳地址拿走轉款。
(前情提要:Google研究員:北韓駭客透過「Chrome零時差漏洞」攻擊加密貨幣、媒體等機構)
(背景補充:NFT 與 Defi 玩家必學!輕鬆「撤銷」智能合約授權、防止惡意與漏洞偷竊)
Google Chrome 今年初曾爆出漏洞,讓北韓駭客有機可乘,利用漏洞對加密貨幣行業進行攻擊。這次出現漏洞的並非 Google Chrome 本身,而是來自插件功能。專門研究Web 3 相關安全的推特用戶 @Wallet_guard,揭露有駭客透過以名為「Google Sheets」Google Chrome 插件程式,冒充原本 Google 旗下的試算表(Sheets)應用,偷取加密資產。不過心思細膩的讀者就能發現箇中的破綻﹕
這個冒牌的 Google Sheets 圖示,還額外附送 Docs(文件) 跟 Slides(簡報),而且真正的試算表功能也只會以「Sheets」呈現,而非「Google Sheets」。
Details about the malicious extension/
This extension is claiming to be 'Google Sheets' on the official chrome store you can see the real extension is called 'Sheets' with a completely different icon.
Malicious icon shown below pic.twitter.com/gxcmkL3jdk
— Wallet Guard (@wallet_guard) August 20, 2022
掉包你在交易所輸入過的轉帳地址
到底這個冒牌「Google Sheets」是怎樣乘虛而入,偷走被害者的資產呢?冒牌的插件程式是透過編寫特定的腳本,當你瀏覽器進入像 Coinbase、Kucoin、幣安(Binance)、Gate.io 等交易所時,他會透過網頁的文件物件模型,得知特定欄位為轉帳地址。
正當你輸入了正確地址,甚至再三確認也好,它會在你送出表單前一刻,立即掉包成他早已備好的地址。這讓你即使被騙,也不會立刻察覺。
What does it do?/
In the image below you can see when you have this malicious extension downloaded it will modify the content of a website to replace a deposit address with their own.
On the left you can see the injected address, on the right you can see the original. pic.twitter.com/v0cYek3qq2
— Wallet Guard (@wallet_guard) August 20, 2022
有趣的是, @wallet_guard 發現 Kucoin 有些情況能成功阻擋插件功能,但卻未知具體原因。
Observations/
We also noticed some Kucoin scripts being blocked however, we're unsure why.
On the left you can see that nothing external was loaded on the main page.
On the right you can see code injection on the deposit or withdrawal pages via the 'Google Sheets' pic.twitter.com/sM96zuq3zo
— Wallet Guard (@wallet_guard) August 20, 2022
追蹤贓款動向
後來 @wallet_guard 刻意效下魚餌,並成功上釣,進一步追蹤騙徒的資金動向。他留意到錢最終流向,魚餌進到 0x11a2cDBcaB651553C406c5a8364FD63A030Bf2D3 錢包後,再流向 0x47db355dbb2d11ab65df6a79a9b4e0a2cdad3ba7 、 0x7483a733c05a52e474fd190a5b28cff08f31d853 和網上銀行。不過,目前還未知道是轉帳到哪一間銀行。
Here you can see the hacker also moving funds to a bank (currently unknown which) pic.twitter.com/xjr6eUNMXa
— Wallet Guard (@wallet_guard) August 20, 2022
檢查你的插件會否偷換你的地址
如果你不確定自己的插件功能會不會被開「後門」,你可以右按「插件功能」,點進管理版面,去檢視該插件的原代碼,留意會否出現如圖下的原始碼。不過,更重要的是,切忌胡亂安裝來歷不明的插件程式,尤其是未有在 Google 官方應用商店上架的,確保所用的插件獲得安全認證。
Web3 Extension Malware
There is a new scam going around that leverages a chrome extension to intercept and modify your exchange deposit address & withdrawal requests. This means that even if you double check your addresses, you can still become a victim 1/
Co-Auth: @0xQuit pic.twitter.com/NodpkcrMgk
— Wallet Guard (@wallet_guard) August 20, 2022
相關報導
神魚警告 : 盡快更新Chrome瀏覽器!避免Metamask (小狐狸錢包) 遭漏洞攻擊