Extensão maliciosa do Chrome rouba chaves API da MEXC
Extensão maliciosa do Chrome chamada MEXC API Automator já soma 29 downloads e está ativa na Chrome Web Store, criando chaves de acesso com permissão de saque na exchange MEXC e enviando-as a um bot no Telegram controlado por criminosos.
Como o golpe funciona
Publicada em 1º de setembro de 2025 pelo desenvolvedor “jorjortan142”, a extensão (ID: pppdfgkfdemgfknfnhpkibbkabhghhfh) se apresenta como ferramenta para “automatizar trades”. Ao detectar que o usuário acessou /user/openapi—a página de gerenciamento de API da MEXC—ela injeta o script script.js, cria uma nova chave API, habilita a função de saque (withdrawal) e oculta essa permissão na interface. Assim que gera o Access Key e o Secret Key, a extensão envia ambos via HTTPS a um bot do Telegram pré-configurado.
Riscos para quem usa a MEXC
Como a ação ocorre dentro de uma sessão já autenticada, não há necessidade de senha ou verificação adicional. Enquanto a chave não for revogada pelo usuário, o invasor pode executar ordens, realizar saques automáticos e esvaziar a conta—even após a remoção da extensão. Pesquisadores da Socket destacam que o mesmo método pode ser adaptado para outras exchanges, painéis DeFi ou corretoras, possivelmente com obfuscação maior e suporte a múltiplas plataformas.
Pistas sobre a autoria
A assinatura “jorjortan142” remete a um perfil na rede X que divulga o bot SwapSushiBot, também promovido no TikTok e YouTube—este último criado em 17 de agosto de 2025. Até o momento, não há confirmação sobre quem está por trás da campanha.
Imagem: Internet
Caso utilize a MEXC, revogue imediatamente chaves suspeitas e ative notificações de segurança. Mais detalhes técnicos podem ser lidos na análise da The Hacker News, referência em cibersegurança.
Quer ficar por dentro de outras ameaças que podem afetar seus jogos e investimentos? Visite a Games In e acompanhe nossa cobertura completa de tecnologia e segurança. Para mais dicas sobre como montar o setup perfeito, continue lendo nossa editoria.
Crédito da imagem: The Hacker News Fonte: The Hacker News




