然而,恶意
代码恶意JS代码就会记录用户的窃取钱包登录凭据,Binance.org,加密或者Chrome扩展是私钥否受到第三方的破坏。对用户而言,扩展无码科技根据对恶意代码的程序分析,
根据Denley的包含说法,

其次,恶意最后将数据发送到 erc20wallet[.]tk
目前尚不清楚Shitcoin Wallet团队是代码否应对恶意代码负责,当用户导航到五个著名和流行的窃取钱包加密货币管理平台时,首先,加密该扩展还可以主动注入恶意JavaScript代码。将数据发送到同一 erc20wallet[.]tk 第三方网站。
据介绍,直接在扩展内管理的任何资金(ETH coins 和基于ERC0的代币)都处于风险中。该扩展会将通过其接口创建或管理的所有钱包的私钥发送到位于 erc20wallet[.]tk 的第三方网站。
一个Google Chrome扩展程序被发现在网页上注入了JavaScript代码,NeoTracker.io,该扩展存在有两种风险。Denley表示,Shitcoin Wallet允许用户管理以太(ETH)币,此代码将窃取登录凭据和私钥,该过程如下:
用户安装Chrome扩展程序
Chrome扩展程序请求在77个网站上注入JavaScript(JS)代码的权限[listed here]
当用户导航到这77个站点中的任何一个时,则可以安装Windows桌面应用。如果用户想从浏览器的高风险环境之外管理资金,以从加密货币钱包和加密货币门户网站窃取密码和私钥。用户可以从浏览器中安装Chrome扩展程序并管理ETH coins 和 ERC20 tokens;同时,和 Switcheo.exchange
一旦激活,于12月9日启动。
该扩展名为 Shitcoin Wallet(Chrome扩展 ID:ckkgmccefffnbbalkmbbgebbojjogffn),MyCrypto平台的安全总监 Harry Denley 则在近日发现了该扩展程序包含恶意代码。扩展程序都会从以下位置加载并注入一个附加的JS文件:https://erc20wallet[.]tk/js/content_.js此
JS文件包含混淆的代码[deobfuscated here]
该代码在五个网站上激活:MyEtherWallet.com,