网络安全研究人员披露了一个恶意Google Chrome扩展程序的详细信息,该扩展程序能够窃取与MEXC相关的API密钥。MEXC是一家在170多个国家可用的中心化加密货币交易所,而这个扩展程序伪装成平台交易自动化工具。
该扩展程序名为MEXC API Automator(ID: pppdfgkfdemgfknfnhpkibbkabhghhfh),目前有29次下载,截至撰写时仍在Chrome网上应用店中可用。该扩展于2025年9月1日首次发布,开发者名为"jorjortan142"。
Socket安全研究员Kirill Boychenko在分析中表示:"该扩展程序会以编程方式创建新的MEXC API密钥,启用提现权限,在用户界面中隐藏该权限,并将生成的API密钥和密钥泄露给威胁行为者控制的硬编码Telegram机器人。"
扩展程序的工作原理
根据Chrome网上应用店的列表,该网页浏览器插件被描述为一个"通过在管理页面生成具有必要权限的API密钥来简化将交易机器人连接到MEXC交易所"的扩展程序,包括促进交易和提现。
通过这种方式,已安装的扩展程序使威胁行为者能够控制从被入侵浏览器访问的任何MEXC账户,允许他们执行交易、进行自动提现,甚至清空可通过该服务访问的钱包和余额。
Socket补充道:"实际上,一旦用户导航到MEXC的API管理页面,扩展程序就会注入一个内容脚本script.js,并开始在已经经过身份验证的MEXC会话内运行。"为了实现这一点,扩展程序会检查当前URL是否包含字符串"/user/openapi",这指向API密钥管理页面。
脚本随后以编程方式创建新的API密钥,并确保启用提现功能。同时,它会篡改页面的用户界面,给用户造成提现权限已被禁用的印象。一旦生成访问密钥和密钥的过程完成,脚本就会提取这两个值,并使用HTTPS POST请求将它们传输到威胁行为者控制的硬编码Telegram机器人。
持续性威胁和攻击渠道
这种威胁构成严重风险,因为只要密钥有效且未被撤销,它就会保持活跃状态,即使用户最终从Chrome浏览器卸载扩展程序,攻击者仍能不受限制地访问受害者的账户。
Boychenko指出:"实际上,威胁行为者使用Chrome网上应用店作为传递机制,使用MEXC网页界面作为执行环境,使用Telegram作为泄露渠道。结果是一个专门构建的凭据窃取扩展程序,在MEXC API密钥创建时就对其进行针对性攻击,并配置完全权限。"
该攻击之所以成为可能,是因为它利用已经经过身份验证的浏览器会话来实现其目标,从而避免了获取用户密码或绕过身份验证保护的需要。
威胁行为者身份和未来风险
目前还不清楚该操作的幕后人员,但对"jorjortan142"的引用指向一个同名的X账户,该账户链接到一个名为SwapSushiBot的Telegram机器人,该机器人也在TikTok和YouTube上进行推广。相关YouTube频道创建于2025年8月17日。
Socket表示:"通过劫持浏览器内的单个API工作流,威胁行为者可以绕过许多传统控制措施,直接获取具有提现权限的长期API密钥。同样的手法可以轻松适用于其他交易所、去中心化金融仪表板、经纪人门户以及任何在会话中发布令牌的网页控制台,未来的变体可能会引入更强的混淆技术,请求更广泛的浏览器权限,并将对多个平台的支持打包到单个扩展程序中。"
Q&A
Q1:MEXC API Automator扩展程序是如何窃取用户API密钥的?
A:该恶意扩展程序会在用户访问MEXC的API管理页面时自动注入脚本,以编程方式创建新的API密钥并启用提现权限,同时在用户界面中隐藏这些权限设置。生成完成后,它会将API密钥和密钥泄露给威胁行为者控制的Telegram机器人。
Q2:安装了这个恶意扩展程序会面临什么风险?
A:威胁行为者可以完全控制用户的MEXC账户,包括执行交易、进行自动提现,甚至清空钱包余额。更严重的是,即使用户卸载了扩展程序,只要API密钥未被撤销,攻击者仍能持续访问账户。
Q3:如何防范类似的恶意Chrome扩展程序攻击?
A:用户应该谨慎安装来源不明的浏览器扩展程序,特别是涉及加密货币交易的工具。定期检查和撤销不必要的API密钥,监控账户异常活动,并只从可信开发者处下载扩展程序。对于交易所操作,建议使用官方应用程序而非第三方扩展。
好文章,需要你的鼓励
理光欧洲CIO尼克·皮尔森正领导公司从制造型企业向服务型组织的重大转型。他负责为欧洲1.7万员工提供技术服务,管理约200个应用程序。皮尔森的工作分为两部分:传统CIO职责和面向客户的技术销售。公司55%收入已来自服务业务,通过收购和新服务开发实现增长。他制定了双重IT策略,专注运营卓越和业务增长,并建立AI委员会探索新兴技术机会。
这项研究提出了ArtLLM框架,能够仅从图片或文本描述快速生成具有真实运动能力的3D物体。通过将3D结构信息转化为语言模型可理解的文本格式,结合多任务学习和物理约束校正,该方法在部分布局预测和关节预测方面显著优于现有技术,单个物体生成时间仅需19秒。机器人实验验证了生成物体的真实性,为游戏开发、机器人训练和工业仿真等应用提供了高效解决方案。
经过数月法律纠纷后,诺和诺德与远程医疗公司Hims & Hers重新达成合作协议,共同销售GLP-1激动剂减肥药物。Hims将能够销售诺和诺德的注射和口服司美格鲁肽产品,包括治疗2型糖尿病的Ozempic和治疗肥胖的Wegovy。根据新协议,Hims将不再销售复合版本的司美格鲁肽,此前这一做法引发了双方诉讼。诺和诺德表示此次和解对美国患者是重大胜利,将扩大获得FDA批准药物的渠道。
比利时鲁汶大学联合意大利博洛尼亚大学开发出革命性的机器学习辅助射线追踪框架,将无线网络传播建模的计算速度提升1000倍。该技术通过智能采样替代传统暴力搜索,在保持物理准确性的同时大幅提高计算效率,为5G/6G网络部署和工业物联网应用提供重要技术支撑,研究成果已完全开源。