सेफरी: एथेरियम वॉलेट क्रोम एक्सटेंशन
साइबर सुरक्षा शोधकर्ताओं ने एक खतरनाक क्रोम एक्सटेंशन की पहचान की है जो एक वैध एथेरियम वॉलेट के रूप में सामने आ रहा है। सेफ़री: एथेरियम वॉलेट नाम का यह एक्सटेंशन 'एथेरियम क्रिप्टोकरेंसी को लचीली सेटिंग्स के साथ प्रबंधित करने के लिए एक सुरक्षित वॉलेट' प्रदान करने का दावा करता है। इसे पहली बार 29 सितंबर, 2025 को क्रोम वेब स्टोर पर अपलोड किया गया था, और इसका सबसे हालिया अपडेट 12 नवंबर को हुआ था। एक साधारण और सुरक्षित एथेरियम (ETH) वॉलेट जैसा दिखने के बावजूद, इसमें उपयोगकर्ताओं के सीड वाक्यांशों को चुराने के लिए डिज़ाइन किए गए परिष्कृत मैलवेयर छिपे हुए हैं।
विषयसूची
मैलवेयर कैसे काम करता है
इस दुर्भावनापूर्ण एक्सटेंशन में एक बैकडोर होता है जो वॉलेट के स्मृति-संबंधी वाक्यांशों को नकली सुई पतों में एनकोड करके उन्हें बाहर निकालता है। फिर यह ख़तरा पैदा करने वाले द्वारा नियंत्रित सुई वॉलेट से सूक्ष्म-लेनदेन प्रसारित करता है, जिससे हमलावर पारंपरिक कमांड-एंड-कंट्रोल (C2) सर्वर के बिना संवेदनशील जानकारी निकाल सकता है।
कार्यप्रवाह इस प्रकार है:
- यह एक्सटेंशन उपयोगकर्ता के बीज वाक्यांश को सुई पते के रूप में एनकोड करता है।
- यह हमलावर के वॉलेट से इन नकली पतों पर छोटे माइक्रो-लेनदेन (0.000001 SUI) भेजता है।
- हमलावर ब्लॉकचेन पर नज़र रखता है और मूल बीज वाक्यांशों को पुनः निर्मित करने के लिए प्राप्तकर्ता पते को डिकोड करता है।
- एक बार पुनर्निर्माण हो जाने पर, हमलावर पीड़ित की संपत्ति को उसके बटुए से निकाल सकता है।
यह विधि हमलावर को पारंपरिक पहचान तंत्र को दरकिनार करते हुए, सामान्य ब्लॉकचेन लेनदेन के माध्यम से संवेदनशील डेटा की तस्करी करने में सक्षम बनाती है।
खतरे का पता लगाने की चुनौतियाँ
यह हमला तकनीक विशेष रूप से गुप्त है क्योंकि यह ख़तरा पैदा करने वाले तत्वों को आसानी से चेन और RPC एंडपॉइंट बदलने की अनुमति देती है। परिणामस्वरूप, केवल डोमेन, URL या विशिष्ट एक्सटेंशन ID पर निर्भर सुरक्षा विफल हो सकती है। ब्राउज़र से अप्रत्याशित ब्लॉकचेन RPC कॉल, खासकर जब उत्पाद एकल चेन पर काम करने का दावा करता हो, को उच्च-जोखिम वाले संकेतों के रूप में माना जाना चाहिए।
अनुशंसित शमन रणनीतियाँ
इस खतरे से बचाव के लिए, साइबर सुरक्षा विशेषज्ञ निम्नलिखित सावधानियां बरतने की सलाह देते हैं:
उपयोगकर्ताओं के लिए : केवल विश्वसनीय और सत्यापित स्रोतों से ही वॉलेट एक्सटेंशन इंस्टॉल करें। ऐसे एक्सटेंशन इंस्टॉल न करें जो हाल ही में प्रकाशित हुए हों या जिनकी समीक्षाएं सीमित हों।
बचावकर्ताओं के लिए : ब्राउज़र एक्सटेंशन को दुर्भावनापूर्ण व्यवहारों, जैसे कि निमोनिक एनकोडर, सिंथेटिक एड्रेस जनरेटर और हार्ड-कोडेड सीड वाक्यांशों के लिए स्कैन करें। ऐसे किसी भी एक्सटेंशन को ब्लॉक करें जो वॉलेट निर्माण या आयात के दौरान ऑन-चेन लेनदेन लिखने का प्रयास करता है।
इन सावधानियों को लागू करके, अंतिम उपयोगकर्ता और सुरक्षा दल दोनों ही बीज वाक्यांश की चोरी और अनधिकृत धन निकासी के जोखिम को काफी हद तक कम कर सकते हैं।