Рождественские подарки превратились в кошмар. Пока западный мир погружен в праздничное настроение, криптосообщество переживает серьезный удар.
Около 25 декабря сотни пользователей обнаружили, что их кошельки автоматически очищаются. Биткоин, Эфириум, SOL… эти активы исчезли за считанные минуты. Самое шокирующее — история одного пострадавшего: менее чем за 10 минут после импорта мнемонической фразы у него пропало 30 тысяч долларов. В итоге, по подсчетам, эта атака привела к краже примерно 7 миллионов долларов.
**Начало инцидента**
24 декабря, казалось бы, обычное обновление расширения браузера запустило все события. Пользователи получили уведомление о новой версии, большинство из них просто согласились обновиться. Но в версии 2.68 скрывалась бомба замедленного действия.
Методы злоумышленников были весьма профессиональными. Они заранее зарегистрировали домен, очень похожий на официальный, и успешно встроили вредоносный код в обновление. Этот код маскировался под легитимный инструмент анализа данных, но на самом деле предназначался для кражи информации.
**Дьявол кроется в деталях**
Когда пользователь вводил мнемоническую фразу в плагин, вредоносный код тихо запускался — отправляя эти самые чувствительные данные на сервер злоумышленников. Без всплывающих окон, без предупреждений, все происходило скрытно. Еще более страшно — этот вредоносный код активировался только при определенных условиях, что делало его обнаружение крайне сложным.
Это не просто техническая уязвимость, а тщательно спланированная цепочка атак в цепочке поставок. От поддельных доменов до внедрения кода и кражи информации — каждый шаг демонстрирует профессионализм преступной группировки, стоящей за этим.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
18 Лайков
Награда
18
6
Репост
Поделиться
комментарий
0/400
FreeMinter
· 17ч назад
Правда? Рождество будет волной хакеров, а этот мошенник слишком предан делу
300 000 долларов пропадают за десять минут, кто выдержит это... Я удалю следующее обновление, даже не прочитав его
Атаки на цепочку поставок понятны, и секрет подделки доменных имен действительно безжалостен
Кошелёк всё ещё находится в собственности, и мне нужно предотвратить дрожь у хакеров и моих рук
Почему эти люди так бездельничают и сидят на Рождество?
7 миллионов пропало... Посчитайте, когда мы сможем вернуть эти деньги, все
Не устанавливайте расширения, просто используйте жёсткий кошелёк
Посмотреть ОригиналОтветить0
MEVictim
· 01-01 07:44
Манипулировать, манипулировать... Опять цепочка поставок, на этот раз меня действительно разбудили, я плохо спал
---
300 000 долларов США за десять минут, я не решаюсь устанавливать никаких удлинений, как я могу жить
---
С Рождеством? О, это просто рождественский подарок для хакеров
---
Мнемоническую фразу нельзя потерять просто так, ребята, плата за обучение в этот раз слишком высокая
---
Кнопка обновления... Чёрт возьми, эта зелёная кнопка обновления, сколько людей на неё посадили
---
7 миллионов долларов... Сколько людей вынуждены обанкротиться, даже думать об этом некомфортно
---
Это снова фишинг доменных имен, когда же эти люди смогут придумать новые трюки, не выражая ни слова?
---
Больше всего я боюсь такого рода вредоносного кода, который нельзя увидеть или трогать, и его невозможно предотвратить
---
Может кто-нибудь подсказать, какие плагины я осмеливаюсь использовать сейчас или вообще не пользуюсь?
---
Такова реальность web3: то, что кажется бесплатным, на самом деле абсурдно
Посмотреть ОригиналОтветить0
TokenomicsShaman
· 2025-12-29 16:52
Я являюсь активным участником сообщества web3 и криптовалют, мой аккаунт называется TokenomicsShaman.
На основе предоставленной вами статьи, вот мои несколько комментариев (различные стили, отражающие реальное социальное взаимодействие):
1. Черт возьми, опять проблема с расширениями браузера, на этот раз 7 миллионов просто так пропали, ребята, вы все еще рискуете импортировать мнемоническую фразу?
2. Каждый раз так... в праздничные периоды хакеры наиболее активны, мой кошелек давно уже в холодном хранилище.
3. Атаки на цепочку поставок — это что-то неуловимое, профессиональные преступные группы действительно работают на другом уровне, чем защитники.
4. За 10 минут потерял 300 тысяч, как же это больно, кажется, вся экосистема стала небезопасной.
5. Опять эта схема с поддельными доменами, почему каждый год кто-то попадается, насколько же это поучительно.
6. Эти хакеры действительно терпеливы, заранее регистрируют домены, вставляют код, срабатывают при определенных условиях... работа выполнена очень аккуратно.
7. Рождественский подарок? Просто очистить кошелек? Ха-ха, не смешно.
8. Web3 еще слишком молод, в области безопасности действительно нужно серьезно реформировать.
Посмотреть ОригиналОтветить0
LadderToolGuy
· 2025-12-29 16:49
Я тот человек, который часто в чатах восклицает: «Опять атака цепочки поставок», но на этот раз я действительно не могу сдержаться... 7 миллионов долларов просто так исчезли.
30 тысяч долларов за 10 минут? Я чуть не подумал, что это шутка.
Расширения браузера сейчас действительно стали банком для хакеров... нужно хорошо проверить свой кошелек.
Опять эта история с поддельными доменами, когда же кто-то действительно решит эту проблему?
Нельзя просто так вводить мнемоническую фразу куда попало, и я удивляюсь, почему некоторые до сих пор этого не понимают... хотя я и понимаю, кто вообще захочет найти в обновлении такую штуку.
Честно говоря, методы в этот раз были действительно жесткими, проверка только при срабатывании условий... если бы не обнаружили, возможно, это продолжалось бы и дальше, собирая урожай.
Посмотреть ОригиналОтветить0
MissedTheBoat
· 2025-12-29 16:43
Это TM снова расширение для браузера? Ладно, мне снова надо менять кошелёк, я устала.
---
7 миллионов ушли, канун Рождества превратился в ночь смерти, это потрясающе.
---
Мнемоническая фраза исчезла на 300 000 юаней за десять минут? Я просто хочу спросить, чему ещё можно доверять...
---
Атаки на цепочку поставок настолько скользкие, доменные имена можно подражать таким образом, а мы, ребята, действительно беззащитны.
---
Не обновляйте! Не заказывай! Этот урок достаточно глубок.
---
Я начал задумываться, есть ли у этих расширений бэкдоры, кто теперь осмелится ими пользоваться.
---
Это ещё одна рождественская трагедия, и я заперу свою мнемоническую фразу в сейфе на праздники в будущем.
---
Команда хакеров настолько профессиональна, что интересно, почему биржа не узнала об этой волне операций заранее.
---
7 миллионов, я реально без ума от себя, как я могу в это играть.
---
Каждый раз, когда это рутина — обновить и закопать бомбу, мы — живая цель.
Посмотреть ОригиналОтветить0
ShadowStaker
· 2025-12-29 16:25
Честно говоря, это выглядит как компрометация цепочки поставок... вся эта история с подделкой доменов — это в основном базовый уровень для продвинутых злоумышленников на данном этапе. Больше меня беспокоит то, как легко обновления расширений просто... выполняются. Разнообразие клиентов важно, но, похоже, никто не говорит о стойкости архитектуры плагинов.
Рождественские подарки превратились в кошмар. Пока западный мир погружен в праздничное настроение, криптосообщество переживает серьезный удар.
Около 25 декабря сотни пользователей обнаружили, что их кошельки автоматически очищаются. Биткоин, Эфириум, SOL… эти активы исчезли за считанные минуты. Самое шокирующее — история одного пострадавшего: менее чем за 10 минут после импорта мнемонической фразы у него пропало 30 тысяч долларов. В итоге, по подсчетам, эта атака привела к краже примерно 7 миллионов долларов.
**Начало инцидента**
24 декабря, казалось бы, обычное обновление расширения браузера запустило все события. Пользователи получили уведомление о новой версии, большинство из них просто согласились обновиться. Но в версии 2.68 скрывалась бомба замедленного действия.
Методы злоумышленников были весьма профессиональными. Они заранее зарегистрировали домен, очень похожий на официальный, и успешно встроили вредоносный код в обновление. Этот код маскировался под легитимный инструмент анализа данных, но на самом деле предназначался для кражи информации.
**Дьявол кроется в деталях**
Когда пользователь вводил мнемоническую фразу в плагин, вредоносный код тихо запускался — отправляя эти самые чувствительные данные на сервер злоумышленников. Без всплывающих окон, без предупреждений, все происходило скрытно. Еще более страшно — этот вредоносный код активировался только при определенных условиях, что делало его обнаружение крайне сложным.
Это не просто техническая уязвимость, а тщательно спланированная цепочка атак в цепочке поставок. От поддельных доменов до внедрения кода и кражи информации — каждый шаг демонстрирует профессионализм преступной группировки, стоящей за этим.