Prática de phishing com bitcoin
A Koi Security, empresa de segurança, revelou nesta quarta-feira (2) uma lista de 44 extensões maliciosas no navegador Firefox. O ataque está em andamento desde abril deste ano.
O objetivo dos hackers é roubar criptomoedas das vítimas em potencial. Dado isso, as extensões copiam nomes de corretoras e carteiras consagradas do mercado.
A recomendação é a busca por fontes verificadas antes do download de extensões. Embora o caso seja sobre o Firefox, o mesmo pode acontecer em outros navegadores.
Um dos únicos pontos que podem ser analisados antes de baixar uma extensão é sua nota média e comentários de outros usuários. No entanto, a Koi Security aponta que os hackers estão gerando reviews falsas para induzir a vítima ao erro.
“Uma tática central usada foi a inflação de avaliações: muitas das extensões maliciosas tinham centenas de avaliações falsas de 5 estrelas, superando em muito sua base real de usuários.”
“Essa tática faz a extensão parecer amplamente adotada e bem avaliada, um fator-chave para ganhar a confiança dos usuários em plataformas como a loja de extensões da Mozilla”, escreveu a Koi.
Outra tática usada pelos golpistas é o uso de nomes famosos do mercado, como visto na imagem acima. Além da MetaMask, também são encontrados extensões falsas da Trust Wallet, Bitget, Coinbase e nomes mais genéricos como carteira de Bitcoin, Ethereum e outros.
Conforme alguns desses projetos originais são de código aberto, os hackers apenas o copiam para a extensão funcionar como deveria, mas alteram partes do código para obter acesso a dados sensíveis como senhas, chaves-privadas, IPs e outros dados inseridos durante a navegação em outros sites.
Segundo o relatório, a Koi Security encontrou 44 extensões maliciosas no navegador da Mozilla. A operação está em andamento desde abril, mas ainda ativa já que novos apps foram encontrados em julho.
A lista completa, que inclui o uso do nome de várias corretoras e carteiras famosas, é a seguinte:
Como recomendação, a empresa sugere que investidores instalem extensões apenas de fontes verificadas, usem uma lista pré-aprovada de extensões, e façam monitoramento rotineiro, isso porque elas podem se atualizar sozinhas.
Comentários