Sicherheit

Krypto-Wallet Besitzer aufgepasst!

Krypto-Wallet Besitzer aufgepasst!

IT-Sicherheitsforscher haben eine groß angelegte Kampagne mit über 40 bösartigen Firefox-Add-ons entdeckt. Diese Add-ons räumen Krypto-Wallets leer.

Eine umfangreiche Malware-Kampagne nutzt gefälschte Firefox-Erweiterungen. Damit versuchen die Verbrecher, sich Zugangsdaten von Krypto-Wallets zu verschaffen und diese abzuräumen. IT-Sicherheitsforscher haben über 40 solcher schädlicher Add-ons entdeckt.

Koi Security vermerkt dies in einer Untersuchung. Daher ahmen die gefälschten Erweiterungen Krypto-Wallets und -Tools von populären Plattformen nach. Als imitierte Marken nennen die IT-Forscher Bitget, Coinbase, Ethereum Wallet, Exodus, Filfox, Keplr, Leap, MetaMask, MyMonero, OKX, Phantom und Trust Wallet. Sobald die Nutzerinnen und Nutzer die schädlichen Erweiterungen installiert haben, erfolgt unbemerkt eine Ausleitung der Wallet-Secrets. Dadurch sind die Inhalte ihrer User-Wallets gefährdet.

Die Malware-Kampagne ist aktuell immer noch aktiv

Die IT-Forscher haben bislang über 40 solcher Malware-Erweiterungen entdeckt. Die Kampagne laufe noch, und einige der schädlichen Add-ons seien sogar noch im Firefox-Marketplace erhältlich. Koi Security zufolge begann die Kampagne spätestens im April dieses Jahres. Bis zur letzten Woche luden die Verbrecher noch neue, bösartige Erweiterungen in den Firefox-Add-on-Store hoch. Die IT-Forscher diskutieren, dass solche fortwährenden Uploads darauf hinweisen, dass die Operation noch aktiv, nachhaltig und sich weiterentwickelnd ist.

Die Erweiterungen holen die Zugangsdaten der Wallets direkt von deren Ziel-Webseiten und senden sie an einen Server im Internet, der von den Angreifern kontrolliert wird. Die Add-ons übertragen dabei auch die externe IP-Adresse des Opfers, wahrscheinlich zur Nachverfolgung.

Die Kampagne nutzt die üblichen Marktplatz-Mechanismen, um das Vertrauen von potentiellen Nutzern zu erschleichen. Mit den Bewertungen, Rezensionen, Branding und Funktionen soll das Vertrauen der Nutzer gestärkt und die Anzahl der Installationen erhöht werden. Die schädlichen Add-ons haben teilweise hunderte von gefälschten 5-Sterne-Bewertungen erhalten, die die Anzahl der Nutzer weit übertreffen. Dies lässt vermuten, dass ein Add-on als weit verbreitet und positiv angesehen gilt. Außerdem nehmen die kriminellen Drahtzieher das offizielle Branding legitimer Wallet-Tools als Vorbild und verwenden identische Logos und Namen. Bei bestimmten Erweiterungen haben die Täter auch die Open-Source-Natur ausgenutzt, indem sie den Code um Funktionen zum Stehlen der Zugangsdaten ergänzt haben. Sie scheinen wie beabsichtigt zu funktionieren und haben nur die unbemerkte Nebenwirkung, Zugangsdaten zu stehlen. Eine Entdeckung der bösen Absichten macht dies deutlich schwerer.

Koi Security nimmt an, dass es sich um Akteure aus Russland handelt, da der Code einige russische Kommentare enthält. Auch Metadaten in einer PDF-Datei von einem Command-and-Control-Server weisen darauf hin.

Schutz vor der Kampagne ist sehr schwierig

Schutzmaßnahmen stellen eine Herausforderung dar: Nur verifizierte Publisher sollten Erweiterungen installieren – aber selbst bei zahlreichen positiven Bewertungen gibt es keine Garantie für die Echtheit der Erweiterungen. Unternehmen sollten Browser-Erweiterungen wie herkömmliche Softwarepakete hinsichtlich ihres Bedrohungspotenzials bewerten, sie überwachen und gängige Richtlinien auf sie anwenden. Zusätzlich haben Organisationen die Möglichkeit, eine Liste von erlaubten Erweiterungen zu verwenden, wodurch nur geprüfte Erweiterungen angewendet werden.

Am Ende der Analyse werden die Namen der bisher identifizierten bösartigen Add-ons sowie einige Domains, die möglicherweise mit Command-and-Control-Servern verbunden sind, aufgelistet. Die Nutzer sollten die installierten Add-ons auf Übereinstimmungen überprüfen und sicherstellen, dass sie die Add-ons vom echten Anbieter installiert haben.

Cyberkriminelle zielen häufiger auf Browser-Erweiterungen ab. Zu Beginn des Jahres wurden zahlreiche Entwickler von Erweiterungen für Google Chrome offenbar Ziel von Phishing-Attacken. Die Angreifer nutzten die erlangten Zugänge aus, um bösartig manipulierte Versionen der Add-ons im Chrome Web Store zu platzieren und so den Opfern unterzujubeln.

So erreichen Sie uns:

📍 Hauptstr. 15, 90513 Zirndorf
📞 0911-13-26-3222
📧 info@telefoneria.com
🕒 Mo-Fr 9-19 Uhr, Sa 10-13 Uhr

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert