Immutable AI Labs scheint kompromittiert worden zu sein, da es dabei entdeckt wurde, einen riskanten Link für seinen IMMU-Token-Airdrop zu teilen. Web3-Sicherheitsforscher fanden kürzlich weitere Fälle von kompromittierten Social-Media-Profilen.

Immutable AI Labs hatte sein Social-Media-Profil kompromittiert, wie von Web3 Antivirus entdeckt. Die Inquisition kam, nachdem der X-Account von Immutable AI dabei entdeckt wurde, einen gefälschten Link zu verbreiten, mit dem Nutzer ihre Berechtigung vor dem neuen IMMU-Token-Airdrop überprüfen konnten.

Das Risiko ist weiterhin vorhanden, da der Immutable AI X-Account noch nicht eingefroren oder gesperrt ist. Der bösartige Link war noch Stunden nach dem ursprünglichen Posting aktiv. Der gefälschte Link verwendet eine gefälschte ImmutableAI-Website, mit nur einem kleinen Unterschied zum echten Berechtigungsprüfer. Das gehackte Konto hat auch den Phishing-Link durch Antworten verbreitet.

Adressprüfer kennzeichnen die gefälschte Seite nicht als riskant, und das Web3 Antivirus-Tool kennzeichnet das Risiko nur, wenn versucht wird, eine Wallet zu verbinden.

Gefälschte Adresse für Immutable AI Labs, die einen gefälschten Link zum Verbinden einer Wallet anbietet.

Gehackte Social-Media-Konten sind eine der Hauptmethoden zur Verbreitung gefälschter Token-Adressen und Phishing-Links. Dieses Mal beinhaltete das Durcheinander auch eine vollständig gefälschte Website. Der Web3 Antivirus-Dienst kennzeichnet die Adresse als riskant, da sie einen Wallet-Drainer und eine gefälschte Ethereum-Adresse enthält, die legitim aussieht.

Die Hijacker von Immutable AI Labs bewerben gefälschte IMMU-Tokens

Für Immutable AI Labs wird der IMMU-Token in sozialen Medien nirgendwo anders erwähnt, ohne detaillierte Bedingungen für den Airdrop. Immutable AI hat nichts mit ImmutableX zu tun, das ein separates Projekt ist, das behauptet, KI-Trainingsmodelle auf der Blockchain zu sichern.

Laut Blockchain-Tracking durch ZachXBT haben Social-Media-Angriffe in den letzten Monaten Nutzer um bis zu 3,5 Millionen Dollar betrogen. Die angegriffenen Konten waren hauptsächlich Krypto-Insider, obwohl auch der Social-Media-Handle von McDonald’s betroffen war.

Gestohlene X-Konten können besonders schwierig sein, da es Fälle gab, in denen der Hacker die Kontrolle über die App wiedererlangte, selbst nach der Wiederherstellung. Manchmal kann ein Hacker einen Passschlüssel auf einer mobilen App einrichten, was normalerweise ausreicht, um wieder in das Konto einzutreten und Nachrichten zu senden.

Die Ausbeutung hing mit der Erstellung des Passschlüssels zusammen, der für den echten Kontoinhaber nicht sofort sichtbar ist. Bei Web3 und anderen Projekten müssen Kontowiederherstellungen das Potenzial für den Zugang über einen Passschlüssel berücksichtigen, der widerrufen werden muss.

Da Token an Wert gewinnen und die Aktivität zunimmt, haben Phishing-Links nun mehr Möglichkeiten, sich in verschiedenen Formen zu verstecken. DeFi-Aktivitäten, Token-Verkäufe, NFT-Prägungen oder andere Web3-Aktivitäten sind allesamt geeignete Optionen zur Erstellung von Wallet-Drainern, gefälschten Tokens oder Pump.fun Rug Pulls.

Aerodrome DEX wurde ebenfalls durch bösartige Google-Anzeigen impersoniert

In Fällen, in denen Hacker keinen Zugang zu einem Social-Media-Konto erlangen können, sind gefälschte Anzeigen in Google-Suchen weiterhin ein gängiges Werkzeug zur Verbreitung gefälschter Links. Ein kürzlicher Angriff betraf den DeFi Llama-Handelsdienst.

Der beste Ansatz, um diese Fallen zu vermeiden, besteht darin, die legitimen Links für die meisten DEX- und DeFi-Dienste als Lesezeichen zu speichern, anstatt sich jedes Mal auf eine Google-Suche zu verlassen. Einige Links müssen möglicherweise doppelt überprüft oder, als letzten Ausweg, mit einer Wallet getestet werden, die keine erheblichen Reserven enthält.

🚨 Sicherheitswarnung: Wir haben Phishing-Anzeigen entdeckt, die sich als Aerodrome auf Google ausgeben! Diese Betrugsanzeigen könnten Ihre Vermögenswerte stehlen, wenn Sie eine Wallet verbinden und Transaktionen unterzeichnen.

🛡️ Sicherheitstipps:• Google-Ads-Ergebnisse überspringen• Vertrauenswürdige Seiten als Lesezeichen speichern• Niemals eilig Transaktionen unterzeichnen pic.twitter.com/OkCg3uK4Zy

— Scam Sniffer | Web3 Anti-Scam (@realScamSniffer) 27. November 2024

Die Beliebtheit der Base-Blockchain und ihre Fähigkeit, wertvolle Vermögenswerte zu erreichen, veranlasste Hacker, eine gefälschte Anzeige für Aerodrome zu posten, eines der aktivsten DEX.

Dieses Mal wurde der gesponserte Inhalt fast sofort entfernt. Der Angriff gegen Base zeigt, dass sich die Kette als einer der Hauptspeicher von Werten etabliert hat. Bis vor kurzem vermerkten Betrug-Tracking-Dienste, dass mehr als 95 % der Ausbeutungen Ethereum anvisierten. Base, als Layer 2, trägt weiterhin wertvolle Vermögenswerte, einschließlich USDC-Tokens.

Solana-Wallet-Ausbeutungen sind noch riskanter, da die unterzeichnete Erlaubnis nicht widerrufen werden kann. Sobald ein Drainer die Wallet mit einer unterzeichneten Erlaubnis kontrolliert, ist diese Adresse für immer belastet und nicht sicher, um Vermögenswerte zu speichern, selbst wenn der Benutzer seine privaten Schlüssel kontrolliert.

Scam-Links drainen oft kleine Wallets. Einige der größten Ausbeutungen haben jedoch mehr als 32 Millionen Dollar erreicht. Pink Drainer, das häufigste Tool zum Wallet-Drain, hat bisher mehr als 8 Milliarden Dollar in Multi-Chain-Vermögenswerten angehäuft, mit 22.161 Opfern. Zielgerichtetes Wallet-Drain für große Summen ist normalerweise die effizientere Option, aber allgemeine Spoof-Links versuchen immer noch, die Wallets von Einzelhandelsnutzern zu drainen.

Von Null zum Web3-Profi: Ihr 90-Tage-Karriere-Startplan