Los Laboratorios de IA Inmutable parecen haber sido comprometidos, ya que se les vio compartiendo un enlace riesgoso para su airdrop de tokens IMMU. Investigadores de seguridad de Web3 encontraron otras instancias de perfiles de redes sociales comprometidos recientemente.
Los Laboratorios de IA Inmutable tuvieron su perfil en redes sociales comprometido, como descubrió Web3 Antivirus. La inquisición llegó después de que se encontrara que la cuenta X de Immutable AI estaba difundiendo un enlace falso para que los usuarios comprobaran su elegibilidad antes de su nuevo airdrop de tokens IMMU.
El riesgo aún está presente, ya que la cuenta X de Immutable AI aún no está congelada o suspendida. El enlace malicioso seguía activo horas después de la publicación inicial. El enlace falso utiliza un sitio web falso de ImmutableAI, con solo una ligera diferencia con el verdadero verificador de elegibilidad. La cuenta secuestrada también ha estado propagando el enlace de phishing a través de respuestas.
Los verificadores de direcciones no marcan el sitio falso como riesgoso, y la herramienta Web3 Antivirus solo marca el riesgo al intentar conectar una billetera.
Dirección falsa para los Laboratorios de IA Inmutable, ofreciendo un enlace falso para conectar una billetera.
Las cuentas de redes sociales secuestradas son uno de los métodos principales para distribuir direcciones de tokens falsos y enlaces de phishing. Esta vez, la confusión también incluyó un sitio web completamente suplantado. El servicio Web3 Antivirus marca la dirección como riesgosa, conteniendo un drenador de billetera y una dirección de Ethereum falsificada que parece legítima.
Secuestradores de Laboratorios de IA Inmutable anunciando un falso token IMMU
Para los Laboratorios de IA Inmutable, el token IMMU no se menciona en ninguna otra parte de las redes sociales, sin condiciones detalladas sobre el airdrop. Immutable AI no tiene nada que ver con ImmutableX, que es un proyecto separado que afirma asegurar modelos de entrenamiento de IA en la blockchain.
Los ataques en redes sociales han suplantado a usuarios por hasta $3.5M en los últimos meses, según el seguimiento de blockchain por ZachXBT. Las cuentas atacadas fueron principalmente de insiders de criptomonedas, aunque también incluyeron el manejo de redes sociales de McDonald's.
Las cuentas X robadas pueden ser especialmente problemáticas, ya que ha habido casos en los que el hacker recupera el control de la aplicación incluso después de la recuperación. A veces, un hacker puede configurar una clave de acceso en una aplicación móvil, lo cual es generalmente suficiente para volver a entrar en la cuenta y enviar mensajes.
La explotación se basaba en la creación de claves de acceso, que no son inmediatamente visibles para el verdadero propietario de la cuenta. Para Web3 y otros proyectos, las recuperaciones de cuentas deben tener en cuenta el potencial de acceso a través de una clave de acceso, que debe ser revocada.
A medida que los tokens ganan valor y aumenta la actividad, los enlaces de phishing ahora tienen más oportunidades para ocultarse en diversas formas. La actividad DeFi, las ventas de tokens, las acuñaciones de NFT u otras actividades de Web3 son todas opciones viables para crear drenadores de billeteras, tokens falsos o estafas Pump.fun.
Aerodrome DEX también suplantado a través de anuncios maliciosos en Google
En casos donde los hackers no pueden tomar el control de una cuenta de redes sociales, los anuncios falsos en búsquedas de Google siguen siendo una herramienta común para difundir enlaces suplantados. Un ataque reciente involucró el servicio de trading DeFi Llama.
El mejor enfoque para evitar estas trampas es marcar los enlaces legítimos para la mayoría de los servicios DEX y DeFi en lugar de confiar en una búsqueda en Google cada vez. Algunos enlaces pueden necesitar ser verificados dos veces o, como último recurso, probados con una billetera que no contenga reservas significativas.
🚨 Alerta de Seguridad: ¡Hemos detectado anuncios de phishing suplantando a Aerodrome en Google! Estos anuncios fraudulentos podrían robar tus activos si conectas la billetera y firmas transacciones.
🛡️ Consejos de Seguridad:• Evita los resultados de anuncios de Google• Marca sitios de confianza• Nunca te apresures a firmar transacciones pic.twitter.com/OkCg3uK4Zy
— Detector de Estafas | Web3 Anti-Scam (@realScamSniffer) 27 de noviembre de 2024
La popularidad de la blockchain Base y su capacidad para alcanzar activos valiosos hizo que los hackers publicaran un anuncio falso para Aerodrome, uno de sus DEX más activos.
Esta vez, el contenido patrocinado fue eliminado casi de inmediato. El ataque contra Base muestra que la cadena se ha establecido como uno de los principales almacenes de valor. Hasta hace poco, los servicios de seguimiento de estafas notaron que más del 95% de los exploits estaban dirigidos a Ethereum. Base, como una Capa 2, aún lleva activos valiosos, incluidos tokens USDC.
Los exploits de billeteras de Solana son aún más arriesgados ya que el permiso firmado no puede ser revocado. Una vez que un drenador controla la billetera con un permiso firmado, esa dirección está para siempre manchada y no es segura para almacenar activos, incluso si el usuario controla sus claves privadas.
Los enlaces fraudulentos a menudo drenan billeteras de pequeña escala. Sin embargo, algunos de los mayores exploits han superado los $32M. Pink Drainer, la herramienta de drenado de billeteras más común, ha acumulado hasta ahora más de $8B en activos multichain, con 22,161 víctimas. El drenado de billeteras dirigido por grandes sumas suele ser la opción más eficiente, pero los enlaces de suplantación generales aún intentan drenar las billeteras de los usuarios minoristas.
De Cero a Pro en Web3: Tu Plan de Lanzamiento de Carrera de 90 Días