拓展器材综合服务商
网络安全研究人员近来披露了一款歹意Google Chrome扩展程序的概况信息。该扩展程序假装成主动化买卖东西,专门盗取与MEXC买卖所相关的API密钥。MEXC是一家事务掩盖170多个国家的中心化暗码钱银买卖所(CEX)。
Socket安全研究员Kirill Boychenko在剖析陈述中指出:该扩展会经过编程方法创立新的MEXC API密钥,启用提现权限,一起在用户界面躲藏该权限设置,并将生成的API密钥和密钥隐秘外泄至进犯者操控的预设Telegram机器人。
依据Chrome使用商铺的阐明,这款浏览器插件宣称能简化买卖机器人与MEXC买卖所的衔接,经过在办理页面生成具有必要权限的API密钥来促进买卖和提现操作。
实践上,装置该扩展后,进犯者就能操控经过受感染浏览器拜访的任何MEXC账户,履行买卖操作、建议主动提现,乃至清空经过该服务可拜访的一切钱包余额。
Socket弥补阐明:当用户拜访MEXC的API办理页面时,扩展会注入一个名为script.js的内容脚本,在已认证的MEXC会话中开端运作。为完成这一意图,扩展会查看其时URL是否包含/user/openapi字符串,即API密钥办理页面地址。
脚本随后会经过编程方法创立新的API密钥,并保证启用提现功用。与此一起,它会篡改页面用户界面,让用户误以为提现权限已被禁用。在生成拜访密钥和密钥隐秘后,脚本会当即提取这些值,并经过HTTPS POST恳求将其发送至进犯者操控的预设Telegram机器人。
这种要挟具有极高危险,只需密钥未被吊销就一向有用。即便用户从Chrome浏览器卸载了该扩展,进犯者仍能继续拜访受害者账户。
Boychenko指出:进犯者实践大将Chrome使用商铺作为传达途径,MEXC网页界面作为履行环境,Telegram则充任数据外泄通道。终究形成了一个专门盗取MEXC API密钥的扩展程序,在密钥创立并装备完好权限的瞬间施行盗取。
该进犯之所以能够达到目的,是因为它利用了已经过认证的浏览器会话,无需获取用户暗码或绕过认证保护措施。
现在尚不清楚进犯者的实践身份,但jorjortan142这一称号相关到一个同名的X渠道账号,该账号链接至名为SwapSushiBot的Telegram机器人,该机器人一起在TikTok和YouTube上进行推行。相关YouTube频道创立于2025年8月17日。
Socket正告称:经过绑架浏览器内的单个API作业流程,进犯者能够绕过许多传统操控措施,直接获取具有提现权限的长时间有用API密钥。相同的进犯方法能够容易适配其他买卖所、DeFi仪表盘、经纪商门户以及任安在会话中发放令牌的网页操控台。未来变种可能会选用更杂乱的混杂技能,恳求更广泛的浏览器权限,并将对多渠道的支撑绑缚到单个扩展中。
特别声明:以上内容(如有图片或视频亦包含在内)为自媒体渠道“网易号”用户上传并发布,本渠道仅供给信息存储服务。
给孩子发压岁钱,记住:2数不发,3人不给,4事不做,高兴春节,这可不是迷信
2026年放大招!新华社官宣轰-20、歼-36行将露脸,改写空战规矩?
不丹4位王母!4姐妹共侍一夫争风吃醋终身,大姐被老国王宠爱一辈子,却没能当太后
1976年9月8日,毛主拼尽全力敲了三下,叶帅其时没懂,后来全理解了
59岁女子成功诞下4斤4两男婴,产妇:因大女儿长时间久居国外,夫妻俩感到孤寂,57岁开端备孕
离别“特种兵” 拥抱“慢日子” 步行赏景、温泉摄生、美食相聚等“城市微休假”正悄然兴起
REDMI两款新平板曝光:骁龙7s Gen4+2.5K 120Hz大屏