BlockBeats 消息,11 月 27 日,据 Cointelegraph 报道,网络安全公司 Socket 发现一款名为「Crypto Copilot」的恶意 Chrome 扩展程序正在暗中从用户的 Solana 交易中窃取资金。该扩展程序允许用户直接从 X 社交媒体平台进行 Solana 交易,但会在每笔交易中注入额外指令,抽取至少 0.0013 SOL 或交易额的 0.05%。
与典型的钱包清空恶意软件不同,Crypto Copilot 使用 Raydium 去中心化交易平台执行交易,同时添加第二条指令将 SOL 转移到攻击者钱包,而用户界面仅显示交易概要,隐藏了单独的操作指令。该扩展程序自 2024 年 6 月 18 日发布以来,目前仅有 15 名用户。Socket 已向 Chrome Web Store 安全团队提交了下架请求。安全专家提醒用户,Chrome 扩展生态系统因其庞大用户群和可扩展设计,长期以来一直是加密货币诈骗的热门目标。
从安全角度来看,这类针对浏览器扩展的恶意攻击是加密货币领域持续存在且高度危险的威胁。攻击者利用用户对官方应用商店的信任,通过伪装成合法工具(如交易助手或钱包)的扩展程序实施犯罪。Crypto Copilot 的案例中,攻击手法较为隐蔽:它没有直接清空钱包,而是通过注入额外指令,在用户不知情的情况下持续窃取小额资产。这种“细水长流”的方式更难被察觉,且利用了去中心化交易平台(如 Raydium)的交易机制来掩盖恶意行为。
从相关历史事件可以看出,类似攻击模式已存在多年。例如,2020 年的 Shitcoin Wallet 扩展窃取私钥,2022 年的 VenomSoftX 作为远程访问木马植入系统,以及 2024 年其他虚假扩展通过盗取 cookie 和会话信息绕过平台安全措施(如双因素认证)。这些案例共同表明,恶意扩展不仅是技术问题,也涉及心理欺骗——攻击者通过虚假好评和看似正常的功能诱导用户安装。
对于普通用户,防御此类威胁需保持高度警惕:仅从官方渠道安装扩展,定期审查已安装扩展的权限和行为,尤其注意那些请求访问特定网站或处理交易数据的扩展。对于开发者和安全团队,则需要更严格的应用商店审核机制、实时行为监控以及用户教育。此外,去中心化交易平台和钱包也应考虑优化交易预览界面,让用户能更清晰地识别出异常指令。
最终,安全是一个持续的过程,而非一劳永逸的状态。在加密货币领域,用户必须意识到:便利性往往伴随风险,任何第三方工具都应经过严格验证。