وفقًا لتقرير حديث، فإن إضافة Chrome “مجال العملات الرقمية الطيار” تقوم بسحب SOL من أي شخص يقوم بتثبيتها.
الملحق يتظاهر بأنه مساعد تداول لمستخدمي سولانا، مما يتيح لك تنفيذ عمليات التبادل مباشرة من منشورات X (Twitter)
على السطح، يبدو عاديًا تمامًا: يتصل بمحافظ قياسية، ويعرض بيانات أسعار DexScreener، ويوجه عمليات التبادل عبر Raydium، أكبر AMM في سولانا.
لكن تحت واجهة المستخدم تلك، يتم سرًا حقن تعليمات إضافية في كل معاملة تقوم بتوقيعها.
كيفية العمل
الملحق يضيف بهدوء تعليمات ثانية في الخلفية: تحويل صغير ومخفي لـ SOL إلى محفظة المهاجم الشخصية.
لن تراها أبداً في واجهة المستخدم. المحافظ مثل Phantom تعرض فقط ملخصاً ما لم تقم بتوسيع قائمة التعليمات يدوياً. لذا فإن معظم المستخدمين لا يلاحظون أبداً تحويلًا خارجيًا مدفونًا داخل نفس المعاملة.
كود استخراج الرسوم نفسه بسيط: يحسب إما رسوم ثابتة صغيرة أو نسبة صغيرة من الصفقة، ويحولها إلى لامبورتس، ثم يضيف بهدوء تعليمات ثانية إلى المعاملة ترسل هذا المبلغ إلى محفظة المهاجم.
ما يجعلها خطيرة هو أن هذه المنطق مدفون داخل جافا سكريبت مشوشة بشكل كبير. على السطح، يبدو أن واجهة المستخدم مشروعة تمامًا، حيث تعرض فقط تبادل Raydium المتوقع.
تتصل الإضافة أيضًا بنطاق خلفي يحتوي على خطأ مطبعي، والذي يسجل معرفات المحافظ، ويتتبع الأنشطة، ويتظاهر بتقديم “نقاط” وإحالات على الرغم من أن الموقع الفعلي فارغ وغير وظيفي.
على السلسلة، يبدو أن السرقة تشبه تحويلات SOL الصغيرة والعادية التي تقع بجوار التبادلات الشرعية. لذلك، ما لم يقم شخص ما بفحص التعليمات بعناية أو يعرف عنوان المهاجم، فإنها تندمج. الرسوم صغيرة بما يكفي لتجاهلها في هذه اللحظة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
'مجال العملات الرقمية كوبيلوت' ملحق يرسل SOL إلى هاكر: التفاصيل - U.Today
وفقًا لتقرير حديث، فإن إضافة Chrome “مجال العملات الرقمية الطيار” تقوم بسحب SOL من أي شخص يقوم بتثبيتها.
الملحق يتظاهر بأنه مساعد تداول لمستخدمي سولانا، مما يتيح لك تنفيذ عمليات التبادل مباشرة من منشورات X (Twitter)
على السطح، يبدو عاديًا تمامًا: يتصل بمحافظ قياسية، ويعرض بيانات أسعار DexScreener، ويوجه عمليات التبادل عبر Raydium، أكبر AMM في سولانا.
لكن تحت واجهة المستخدم تلك، يتم سرًا حقن تعليمات إضافية في كل معاملة تقوم بتوقيعها.
كيفية العمل
الملحق يضيف بهدوء تعليمات ثانية في الخلفية: تحويل صغير ومخفي لـ SOL إلى محفظة المهاجم الشخصية.
لن تراها أبداً في واجهة المستخدم. المحافظ مثل Phantom تعرض فقط ملخصاً ما لم تقم بتوسيع قائمة التعليمات يدوياً. لذا فإن معظم المستخدمين لا يلاحظون أبداً تحويلًا خارجيًا مدفونًا داخل نفس المعاملة.
كود استخراج الرسوم نفسه بسيط: يحسب إما رسوم ثابتة صغيرة أو نسبة صغيرة من الصفقة، ويحولها إلى لامبورتس، ثم يضيف بهدوء تعليمات ثانية إلى المعاملة ترسل هذا المبلغ إلى محفظة المهاجم.
ما يجعلها خطيرة هو أن هذه المنطق مدفون داخل جافا سكريبت مشوشة بشكل كبير. على السطح، يبدو أن واجهة المستخدم مشروعة تمامًا، حيث تعرض فقط تبادل Raydium المتوقع.
تتصل الإضافة أيضًا بنطاق خلفي يحتوي على خطأ مطبعي، والذي يسجل معرفات المحافظ، ويتتبع الأنشطة، ويتظاهر بتقديم “نقاط” وإحالات على الرغم من أن الموقع الفعلي فارغ وغير وظيفي.
على السلسلة، يبدو أن السرقة تشبه تحويلات SOL الصغيرة والعادية التي تقع بجوار التبادلات الشرعية. لذلك، ما لم يقم شخص ما بفحص التعليمات بعناية أو يعرف عنوان المهاجم، فإنها تندمج. الرسوم صغيرة بما يكفي لتجاهلها في هذه اللحظة.