La extensión del navegador Shitcoin está robando claves privadas de las carteras criptográficas de los usuarios

Se ha descubierto que una billetera de criptomonedas simple y general a la que se puede acceder a través del navegador está robando claves privadas de las billeteras de los usuarios. Shitcoin La extensión del navegador es solo otro ladrón criptográfico que oculta e implementa de forma segura código malicioso siempre que sea posible.

La billetera Shitcoin, al igual que otros jugadores, sus creadores han prometido privacidad absoluta a sus usuarios y se han vuelto hipócritas. Aunque afirma ser compatible con varios navegadores, ahora solo está disponible para Chrome y como aplicación para Windows. La cartera ya tiene 600+ se instala desde la tienda de Chrome y potencialmente puede robar las criptomonedas de los usuarios.

Esta billetera basada en Ethereum admite todas las transacciones y el almacenamiento de Ethereum y varios tokens ERC20 que son procesados ​​por ICO y se basan en la cadena de bloques Ethereum. Aunque promete permitir que la clave privada se almacene en la computadora del usuario, inyecta código malicioso para robar la clave privada y enviarla de vuelta a la base del hacker, el erc20wallet.tk.

Extensión del navegador Shitcoin
Imagen de Hacker Noon

Después de implementar el código desde un servidor remoto, el código JavaScript está dirigido a 77 sitios para inyectar más código y robar credenciales. Además, también roba las credenciales de inicio de sesión del usuario en intercambios populares, como MyEtherWallet, Binance, Idex.Market, NeoTracker y Switcheo.exchange y los transporta de regreso a la base del hacker. Es tan sofisticado que tanto el 32 bits y 64 bits Las extensiones de esta cartera son detectadas como fraudes por solo unos pocos motores antivirus VirusTotal.

Aunque todavía no está claro si la extensión de Chrome se vio comprometida o los fabricantes lo hicieron intencionalmente, tiene el potencial suficiente para hacer algo grande. Harry Denley, Director de MyCrypto es el primero en revelar este hecho, y se detalla en la publicación de su blog. Y como ZDNet informó, Shitcoin procesa su actividad de la siguiente manera;

  • Los usuarios instalan la extensión Shitcoin
  • Después de eso, pide permiso para inyectar el código JavaScript malicioso en varios sitios web.
  • Y cuando los usuarios navegan a cualquiera de estos sitios específicos, la extensión inyecta el código fuente https://erc20wallet.tk/js/content_.js y activo en intercambios de cifrado.