BlockBeats のニュース、5月11日、慢雾团队は最近警告を発し、TRONウォレットユーザーを対象とした高リスクのフィッシング事件を発見しました。攻撃者は、TronLink公式ウォレットを模倣したChromeブラウザ拡張機能を作成し、Unicodeの双方向制御文字やキリル文字の視覚的に似た文字を利用して拡張機能の名前を偽造し、ユーザーを騙しています。 この悪意のある拡張機能は、Chromeウェブストアで表示される名前が正規品と非常に似ており、実際の拡張機能の高いダウンロード数とユーザーレビューを踏襲しているため、一般ユーザーの警戒心を低下させています。拡張機能の本体コードは非常に少なく、遠隔サーバーから完全なフィッシングページを読み込むだけで、「シェルとコアの分離」の攻撃チェーンを形成し、従来の静的コードレビューでは悪意のある動作を発見しにくくしています。 遠隔で読み込まれるフィッシングページは、視覚的にほぼ完全に本物のTronLinkウェブウォレットと一致し、ユーザーに秘密鍵、パスフレーズ、Keystoreファイル、ウォレットパスワードの入力を誘導します。ユーザーがこれらの情報を送信すると、Telegramボットを通じて攻撃者に即座に送信されます。さらに、このページには反デバッグ機能が内蔵されており、右クリックメニュー、開発者ツール、ドラッグ操作、ページの印刷を禁止し、ユーザーの地理的位置や言語設定(特にロシア語ユーザー)に基づいてリダイレクトし、自動化されたセキュリティスキャンを回避します。 慢雾は、ユーザーに対し、出所不明の疑わしい拡張機能を直ちに確認・アンインストールし、ブラウザのローカルストレージデータをクリアし、異常なネットワークリクエストに注意することを推奨します。もし既にウォレット情報を漏らしてしまった場合は、直ちに新しいウォレットを作成し、すべての資産を安全なアドレスに移行してください。
慢雾:TRONユーザーは偽装されたTronLinkプラグインのフィッシング攻撃に注意してください
BlockBeats のニュース、5月11日、慢雾团队は最近警告を発し、TRONウォレットユーザーを対象とした高リスクのフィッシング事件を発見しました。攻撃者は、TronLink公式ウォレットを模倣したChromeブラウザ拡張機能を作成し、Unicodeの双方向制御文字やキリル文字の視覚的に似た文字を利用して拡張機能の名前を偽造し、ユーザーを騙しています。
この悪意のある拡張機能は、Chromeウェブストアで表示される名前が正規品と非常に似ており、実際の拡張機能の高いダウンロード数とユーザーレビューを踏襲しているため、一般ユーザーの警戒心を低下させています。拡張機能の本体コードは非常に少なく、遠隔サーバーから完全なフィッシングページを読み込むだけで、「シェルとコアの分離」の攻撃チェーンを形成し、従来の静的コードレビューでは悪意のある動作を発見しにくくしています。
遠隔で読み込まれるフィッシングページは、視覚的にほぼ完全に本物のTronLinkウェブウォレットと一致し、ユーザーに秘密鍵、パスフレーズ、Keystoreファイル、ウォレットパスワードの入力を誘導します。ユーザーがこれらの情報を送信すると、Telegramボットを通じて攻撃者に即座に送信されます。さらに、このページには反デバッグ機能が内蔵されており、右クリックメニュー、開発者ツール、ドラッグ操作、ページの印刷を禁止し、ユーザーの地理的位置や言語設定(特にロシア語ユーザー)に基づいてリダイレクトし、自動化されたセキュリティスキャンを回避します。
慢雾は、ユーザーに対し、出所不明の疑わしい拡張機能を直ちに確認・アンインストールし、ブラウザのローカルストレージデータをクリアし、異常なネットワークリクエストに注意することを推奨します。もし既にウォレット情報を漏らしてしまった場合は、直ちに新しいウォレットを作成し、すべての資産を安全なアドレスに移行してください。