Extensión maliciosa de Chrome atrapada robando semillas de recuperación de billetera Ledger


Una extensión maliciosa de Chrome está dirigida a propietarios de billeteras de criptomonedas Ledger, descubrió hoy Harry Denley, Director de Seguridad de la plataforma MyCrypto.

Las billeteras contables son pequeños dispositivos de components que se pueden usar para almacenar las claves privadas (contraseñas) necesarias para acceder a las cuentas de criptomonedas. Estas billeteras admiten múltiples formatos de criptomonedas y proporcionan una forma para que los usuarios almacenen las claves privadas para todas sus criptomonedas en un solo lugar, en un formato fuera de línea, a salvo de ataques basados ​​en la world wide web e intentos de phishing.

En teoría, el uso de una billetera Ledger debería significar que los usuarios no corren ningún riesgo, pero resultó no ser el caso.

Hoy, Denley descubrió una extensión de Chrome llamada Ledger Live que trata de pasar como lo real Ledger Dwell, una aplicación móvil y de escritorio que permite a los usuarios de billetera Ledger consultar sus fondos y aprobar transacciones sincronizando su billetera de components con un dispositivo confiable.

La extensión maliciosa intenta engañar a los usuarios para que piensen que esta es la versión de Chrome de la aplicación Ledger Live initial, que les permitiría hacer lo mismo (verificar saldos, aprobar transacciones) a través del navegador Chrome.

Los usuarios deben instalar la extensión y conectar (sincronizar) su billetera Ledger ingresando la «frase inicial» de la billetera.

Esta frase semilla es una cadena de 24 palabras que se united states para mover datos de billetera entre dispositivos, como un sistema de recuperación de billetera en caso de que los usuarios pierdan o quieran cambiar dispositivos.

ledge-live.png

Imagen: ZDNet

Pero Denley dice que la extensión es un fraude y no hace nada excepto mostrar una ventana emergente que, en realidad, recopila y envía la frase semilla del Libro mayor del usuario a un Formulario de Google.

ledge-live-code.png "src =" https://zdnet4.cbsistatic.com/hub/i/2020/03/05/ec93f5ec-8fe0-4317-b905-c82c80fe3f74/ledge-live-code.png

Imagen: ZDNet

En una entrevista, dijo Denley ZDNet que la persona detrás de esta extensión maliciosa puede usar las frases iniciales robadas con su propia billetera Ledger y «recuperar» las billeteras Ledger de otros usuarios, lo más possible es que tengan acceso a sus cuentas y roben fondos.

«Cuando configura un dispositivo de billetera Ledger, se le da la frase mnemónica (semilla) para la recuperación. Ellos (Ledger) tienen buenas instrucciones para mantener esta información privada fuera de línea, no compartida y en un lugar seguro», dijo Denley ZDNet.

«La extensión no tiene sentido instalarla y usarla porque anula el propósito de tener una billetera de hardware con sus secretos fuera de línea», agregó.

«Pero no me sorprendería si la gente tiene que ingresar sus secretos», dijo Denley. «Es un gran problema en el área de la criptomoneda, enseñar a las personas sus claves privadas / mnemónicos deben permanecer fuera de línea».

Promocionado a través de anuncios de Google

Actualmente, la extensión todavía está disponible a través de Chrome World wide web Shop oficial, donde se enumeran más de 120 instalaciones.

Dado que las billeteras de components Ledger se usan para administrar más de 20 tipos de cuentas de criptomonedas, un pirata informático que logra robar una frase semilla de Ledger podría obtener acceso a grandes cantidades de criptomonedas.

Además, según Denley, la extensión también se anuncia en gran medida a través de anuncios de Google para las palabras clave «Ledger Reside», el servicio Ledger que está tratando de suplantar.

A principios de este año, Denley captó otra extensión maliciosa de Chrome, igualmente comprometida en el robo de claves privadas para acceder a billeteras y cuentas de criptomonedas.



Enlace a la noticia authentic