TechFlow rapporte que, le 11 mai, SlowMist a révélé qu’un faux module d’extension Chrome MV3 imitant TronLink avait été détecté par son système de surveillance de sécurité MistEye, ciblant les utilisateurs de portefeuilles TRON via une attaque de phishing à deux niveaux. Cette extension, qui usurpe l’identité du plugin officiel en recourant à des techniques de confusion Unicode et à une imitation de la marque, charge, une fois installée, une page pop-up contenant un iframe distant afin d’inciter les utilisateurs à saisir leur phrase mnémonique, leur clé privée, leur fichier de coffre-fort (keystore) ainsi que leur mot de passe ; ces informations sont ensuite transmises à un bot Telegram via une interface « same-origin ». L’infrastructure malveillante impliquée comprend les domaines tronfind-api[.]tronfindexplorer[.]com et trx-scan-explorer[.]org, tandis que l’identifiant de l’extension malveillante est ekjidonhjmneoompmjbjofpjmhklpjdd. SlowMist recommande vivement aux utilisateurs de désinstaller immédiatement cette extension ; si des informations sensibles ont déjà été fournies, ils doivent transférer sans délai leurs actifs et abandonner l’utilisation de ce portefeuille.
Dédié à des analyses Web3 approfondies
Je veux contribuer
Demande de reportage
Avertissement : tout le contenu de ce site ne constitue pas un conseil en investissement et aucun service de signal ou d’incitation au trading n’est fourni. Conformément à l’avis des dix ministères, dont la Banque populaire de Chine, sur la prévention des risques liés au trading de cryptomonnaies, veuillez rester vigilants face aux risques. Contact : support@techflowpost.com ICP n° 琼ICP备2022009338号




