恶意浏览器插件针对imToken用户窃取私钥

阅读量5507

发布时间 : 2026-03-10 14:02:18

x
译文声明

本文是翻译文章,文章原作者 Divya,文章来源:gbhackers

原文地址:https://gbhackers.com/malicious-browser-add-on-targets-imtoken-users/

译文仅供参考,具体内容表达以及含义原文为准。

Socket 威胁研究团队发现一款极具欺骗性的谷歌浏览器扩展程序,专门用于窃取加密货币用户的私钥与助记词
这款恶意插件名为 lmΤoken Chromophore(扩展 ID:bbhaganppipihlhjgaaeeeefbaoihcgi),对外伪装成面向开发者与数字艺术家的十六进制颜色可视化工具。
但其真实目的,是冒充目前广泛使用的非托管钱包品牌 imToken,从毫无防备的受害者手中窃取敏感的钱包恢复密钥。
该扩展在安装后自动发起攻击,且用户每次点击图标都会重复执行恶意流程。
自 2016 年推出以来,正版 imToken 钱包已在全球 150 多个国家积累了超过 2000 万用户
由于 imToken 仅以移动 App 形式运营,从未官方发布过浏览器扩展,因此成为黑客利用品牌知名度实施诈骗的重点目标。
Socket 威胁研究团队还发现,该恶意插件在应用商店页面刻意伪造信任:展示虚假五星好评,并使用官方钱包风格的品牌图片,快速骗取用户信任。
插件甚至附带一份声称不会收集任何数据的隐私政策,在受害者检查代码之前就营造出正规可信的假象。

钓鱼攻击技术分析

该攻击背后的黑客组织使用高度复杂的规避手段,绕过自动化检测工具与人工审核。
恶意插件本身不包含明显的本地窃取逻辑,仅作为轻量级浏览器重定向器运行。
安装后,扩展的后台 JavaScript 会从硬编码的外部 JSONKeeper 配置地址静默获取目标 URL
随后,受害者会被立即跳转到黑客控制的钓鱼网站,域名为极具迷惑性的仿冒地址:chroomewedbstorre-detail-extension.com
为进一步增强欺骗性,攻击者使用混合字符集的 Unicode 同形字,绕过简单的文本匹配与 URL 安全过滤规则。
钓鱼页面标题显示为 “іmΤоken”,而非正常的 “imToken”,用视觉上几乎一样的西里尔字母与希腊字母替换标准拉丁字符。
进入钓鱼页面后,用户会看到高度仿真的钱包导入界面,与官方应用完全一致。
界面诱导受害者直接输入 12 位或 24 位助记词,或明文私钥,所有信息都会直接上传至攻击者服务器。
一旦泄露上述任一关键密钥,攻击者可立即完全控制对应钱包中的加密货币资产
为确保受害者对盗窃行为完全不知情,钓鱼流程会无缝跳转到一个伪造的本地密码设置界面
这一步完美模仿正版钱包的初始化行为,并额外收集一组密码,供未来可能的攻击使用。
最后,页面会显示一个虚假的钱包升级加载动画,随后悄悄将用户跳转到正版官网 token.im。
这套精巧的收尾手段作为最终伪装,让受害者误以为自己成功使用了官方 imToken 工具

威胁指标与缓解方案

安全分析人员需持续警惕安装后自动拉取远程配置、或意外打开外部域名的浏览器扩展。
由于攻击者采用外部控制机制,其核心攻击基础设施可随时切换或重定向,无需更新插件本身。

主要威胁指标(IoCs)

为有效防范此类安全风险,机构与个人必须将所有浏览器扩展视为高风险第三方软件
管理员应严格限制敏感浏览器配置文件下的扩展安装行为,所有加密货币相关软件必须通过官方渠道验证
若用户不慎在可疑页面输入过助记词、私钥或钱包密码,应立即认定该钱包已完全沦陷
受影响用户必须在攻击者转走资产前,尽快将所有剩余数字资产转移到全新生成、密钥完全独立的新钱包中。
本文翻译自gbhackers 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66