安全真相:排名靠前的 Chrome“钱包”会窃取你的助记词

本文为机器翻译
展示原文

11 月的几天里,一款恶意 Chrome 扩展程序在 Chrome 网上应用商店搜索“以太坊钱包”时排名第四。

这款名为“Safery:以太坊钱包”的扩展程序看起来非常精致,足以以假乱真。它拥有简洁的图标、安全提示语旁边的通用名称、大量五星好评,以及任何下载过加密钱包的人都熟悉的模板化描述。

在该前端背后,是一个专门设计的攻击,旨在通过将窃取的秘密编码到Sui区块链上的微交易中来窃取助记词并清空用户钱包。

Socket 是一家专注于开源软件供应链的安全工具公司,在发现该扩展程序后,该公司安装并对其进行了分析。

他们的目标是了解“Safery”如何逃避检测、提升Chrome应用商店排名、转移被盗助记词而不触发警报,以及用户如何识别类似威胁。该报告详细分析了攻击者的攻击手法,既是对攻击事件的分析,也是对浏览器扩展程序在加密领域仍然存在安全隐患的警示。

这个案例之所以引人注目,是因为黑客不仅仅窃取了助记词。遗憾的是,在加密货币领域,助记词的窃取早已屡见不鲜。

Safery 的特别之处在于,它并没有模仿任何现有的钱包品牌,也不是Metamask 的仿制品或回收利用的钓鱼域名。它虚构了一个身份,购买或通过机器人程序发布虚假评论来提升搜索排名,并以“全新”钱包的名义推出。

这种方法意味着该列表不会立即显示任何危险信号:没有语法错误,没有奇怪的权限,也没有重定向到可疑的域名。

Chrome 网上应用商店发布商页面之前没有任何投诉,其支持网址指向一个平台外的网站,在 Socket 分析时,该网站尚未被安全跟踪器标记。

鉴于其精美的外观,大多数用户都会毫不犹豫地点击“添加到 Chrome”。该扩展程序请求在“所有网站”上运行,这对于需要访问去中心化应用程序的加密钱包来说是一个常见的请求。

值得注意的是,它没有要求用户授予额外权限,也没有尝试注入会触发 Chrome 更严格警告的内容脚本。品牌形象简洁,网站名称与扩展程序名称相符,设置界面会提示用户创建或导入钱包,这些都是标准操作。

种子盗窃案,通过Sui广播

真正的危害始于用户输入助记词之后。该扩展程序并没有将助记词存储在本地或对其进行加密以供用户访问,而是悄悄地将其分割成多个片段,并将它们编码成看似随机的钱包地址。

Socket 的研究表明,这些片段被插入到Sui区块链交易中。具体来说,该扩展程序向攻击者控制的地址发送了数额极小的Sui代币转账,这些金额微不足道,不会引起注意。

在这些交易记录中,无论是备注字段还是混淆的地址,都隐藏着用户的助记词片段。

这种方法具有战术优势。它不需要扩展程序向恶意服务器发送出站请求。因此,不会出现浏览器或杀毒软件可能标记的命令与控制信标或通过 HTTP 或 WebSocket 进行的窃取数据的情况。

恶意代码以看似普通的区块链交易形式离开用户设备,并通过一条广泛使用的低手续费链进行传输。一旦上链,数据便可公开访问,攻击者可以稍后检索数据,重构助记词,并在无需再次接触用户设备的情况下盗取钱包。

实际上,该骗局利用了Sui区块链本身作为通信渠道。由于Sui具有快速确认时间和极低的交易成本,它就像一条低延迟的消息总线。

Socket追踪了多起此类种子碎片交易,并证实了种子输入与最终资产损失之间的关联。虽然盗窃行为发生在链下,无论是在以太坊还是受害者钱包存放资金的其他L1服务器上,但实施盗窃的指令却隐藏在显眼之处。

在发布最终登上 Chrome 钱包搜索结果榜首的版本之前,发布者很可能私下测试过这种方法。有证据表明,在Sui编码改进之前,早期版本曾尝试过更简单的数据泄露方式。

当该活跃扩展程序被标记时,其安装量已足以跻身 Chrome 的“热门”行列,进一步提升了其曝光度。Brave New Coin 报道称,即便在 Reddit 和 Telegram 上已有关于其可疑行为的报道流传,Safery 钱包仍然在“以太坊钱包”的搜索结果中名列前茅。

Chrome算法是如何导致这种情况发生的

Safery 的成功取决于 Chrome 的排名算法。Chrome 网上应用商店的搜索算法会综合考虑关键词匹配度、安装量、评论速度、平均评分和更新频率等因素。

一些流量激增的扩展程序,尤其是在细分领域,如果经过更严格审核的竞争对手没有及时更新,排名可能会迅速攀升。例如,“Safery”这个扩展程序名称在常用搜索词中得分很高,获得了大量好评,但其中很多是模板化的或重复的,而且上传日期也很新。

没有证据表明谷歌在发布前对该扩展程序进行过人工审核。Chrome网上应用商店的政策是,对大多数新扩展程序进行简单的自动扫描和基本的静态分析。

当扩展程序请求更高的权限时,例如访问标签页、剪贴板、文件系统或历史记录,它们会受到更严格的审查。钱包扩展程序通常通过在 iframe 中运行或使用已获批准的 API 来规避这些警告。“Safery”始终遵循这些规则。

即使用户提出了担忧,从举报到下架的时间也足以造成损害。这种延迟部分源于结构性问题:除非有大量用户一致意见或已知的恶意软件特征,否则 Chrome 不会立即对被标记的扩展程序采取行动。

在这种情况下,恶意代码是经过混淆处理的 JavaScript 代码,它依赖于区块链基础设施,而非外部主机。传统的恶意软件检测方法未能检测到它。

这并非Chrome扩展程序首次被用于窃取加密货币。此前的诈骗案例包括伪造的Ledger Live应用程序,诱骗用户输入恢复短语;以及劫持合法扩展程序,使攻击者能够访问开发者的发布密钥。

Safery 的独特之处在于其简洁流畅的界面和零后端基础设施。无需关闭钓鱼网站,无需封锁服务器,只需一个扩展程序将密钥转移到公共链上即可。

用户仍然有一些补救措施。如果他们行动迅速,可以通过轮换种子和撤销交易授权来限制风险。

Socket 和其他机构为所有安装了该扩展程序的用户提供了应急步骤:立即卸载、撤销所有代币授权、使用干净的设备将资产转移到新钱包,并监控相关地址。对于那些没有注意到数据泄露或在热钱包中存储了大量资金的用户来说,恢复的可能性仍然很小。

真正的麻烦在钱包充值之前就已经开始了。

安全研究人员和开发人员呼吁 Chrome 浏览器采用更强大的启发式算法。一种建议的解决方案是自动标记任何包含提示用户输入 12 或 24 个单词短语的 UI 元素的扩展程序。

另一种方法是要求钱包扩展程序提供发布者认证,从而提供可验证的证据,证明特定发布者控制着知名钱包品牌背后的代码库。此外,还有人呼吁加强对钱包相关权限的审查,即使这些权限不包含危险的访问模式。

Socket 为最终用户发布了一份实用的扩展管理检查清单。在安装任何加密扩展之前,用户应查看发布者的历史记录,确认其与已知项目关联,检查评论模式(尤其要注意大量重复的评论),检查其网站链接是否真实且指向公开的 GitHub 代码库,并查看权限选项卡,确认是否存在权限范围过广或权限过低的情况。

良好的声誉和高评分还不够。

此案例引发了关于浏览器在加密货币领域所扮演角色的更广泛的思考。浏览器钱包因其便捷性和易用性而广受欢迎。它们使用户无需切换平台或下载单独的应用程序即可与去中心化应用程序进行交互。

但这种便捷性也带来了风险。浏览器是一个高风险环境,容易受到扩展程序操纵、会话劫持、剪贴板抓取以及如今隐蔽的区块链数据窃取等攻击。

钱包开发者可能会重新考虑分发模式。一些团队已经不鼓励用户从 Chrome 网上应用商店安装,而是更倾向于移动应用或桌面二进制文件。其他团队可能会对尝试从未经核实的来源安装的用户发出警告。

核心问题依然存在:分发渠道分散,大多数用户不知道如何区分合法钱包和精心设计的克隆钱包。

“Safery”扩展程序无需模仿Metamask或伪装成Phantom。它创建了自己的品牌,散布虚假的信任信号,并构建了一个利用Sui区块链作为信使的隐形后门。

这应该会促使人们重新思考如何在加密货币用户体验中建立信任,以及像浏览器扩展程序这样的普通工具与底层技术的接近程度。

加密货币用户认为 Web3 意味着主权和自主保管。但如果落入不法分子之手,浏览器钱包就不是保险库,而是一个开放的端口。而且 Chrome 浏览器并非总能在信息泄露前发出警告。

来源
免责声明:以上内容仅为作者观点,不代表Followin的任何立场,不构成与Followin相关的任何投资建议。
喜欢
81
收藏
11
评论