Immutable AI Labs semble avoir été compromis car il a été vu partageant un lien risqué pour son largage de jetons IMMU. Des chercheurs en sécurité Web3 ont récemment trouvé d'autres cas de profils de médias sociaux compromis.
Les profils de médias sociaux d'Immutable AI Labs ont été compromis, comme l'a découvert Web3 Antivirus. L'inquisition est survenue après que le compte X d'Immutable AI ait été trouvé en train de diffuser un faux lien permettant aux utilisateurs de vérifier leur éligibilité avant son nouveau largage d'airdrop de jetons IMMU.
Le risque est toujours présent, car le compte X d'Immutable AI n'est toujours pas gelé ou suspendu. Le lien malveillant était toujours actif des heures après la publication initiale. Le faux lien utilise un site web spoofé d'ImmutableAI, avec seulement une légère différence par rapport au véritable vérificateur d'éligibilité. Le compte détourné a également propagé le lien de phishing par le biais de réponses.
Les vérificateurs d'adresse ne signalent pas le site spoofé comme risqué, et l'outil Web3 Antivirus ne signale le risque que lors de la tentative de connexion d'un portefeuille.
Adresse fictive pour Immutable AI Labs, offrant un lien spoofé pour connecter un portefeuille.
Les comptes de médias sociaux détournés sont l'un des principaux moyens de distribution d'adresses de jetons falsifiées et de liens de phishing. Cette fois, la confusion incluait également un site web entièrement spoofé. Le service Web3 Antivirus marque l'adresse comme risquée, contenant un drain de portefeuille et une adresse Ethereum falsifiée qui semble légitime.
Les pirates d'Immutable AI Labs font la publicité de faux jetons IMMU
Pour Immutable AI Labs, le jeton IMMU n'est mentionné nulle part ailleurs sur les réseaux sociaux, sans conditions détaillées sur l'airdrop. Immutable AI n'a rien à voir avec ImmutableX, qui est un projet séparé qui prétend sécuriser les modèles d'entraînement de l'IA sur la blockchain.
Les attaques sur les réseaux sociaux ont trompé les utilisateurs pour jusqu'à 3,5 millions de dollars au cours des derniers mois, selon le suivi de la blockchain par ZachXBT. Les comptes attaqués étaient principalement des initiés de la crypto, bien qu'ils incluaient également le compte de médias sociaux de McDonald's.
Les comptes X volés peuvent être particulièrement délicats, car il y a eu des cas où le hacker reprend le contrôle de l'application même après la récupération. Parfois, un hacker peut configurer une passkey sur une application mobile, ce qui est généralement suffisant pour réintégrer le compte et envoyer des messages.
L'exploitation reposait sur la création de passkey, qui n'est pas immédiatement visible pour le véritable propriétaire du compte. Pour Web3 et d'autres projets, les récupérations de compte doivent tenir compte du potentiel d'accès par le biais d'une passkey, qui doit être révoquée.
Alors que les jetons prennent de la valeur et que l'activité augmente, les liens de phishing ont maintenant plus d'opportunités de se cacher sous diverses formes. L'activité DeFi, les ventes de jetons, les émissions NFT ou d'autres activités Web3 sont toutes des options viables pour créer des drainages de portefeuilles, de faux jetons ou des arnaques Pump.fun.
Aerodrome DEX également usurpé par des publicités malveillantes sur Google
Dans les cas où les hackers ne peuvent pas prendre le contrôle d'un compte de médias sociaux, les fausses publicités dans les recherches Google restent un outil commun pour diffuser des liens falsifiés. Une attaque récente a impliqué le service de trading DeFi Llama.
La meilleure approche pour éviter ces pièges est de mettre en favori les liens légitimes pour la plupart des services DEX et DeFi au lieu de compter sur une recherche Google à chaque fois. Certains liens peuvent nécessiter d'être vérifiés à deux fois ou, en dernier recours, testés avec un portefeuille ne contenant pas de réserves significatives.
🚨 Alerte de sécurité : Nous avons détecté des publicités de phishing usurpant Aerodrome sur Google ! Ces publicités frauduleuses pourraient voler vos actifs si vous connectez votre portefeuille et signez des transactions.
🛡️ Conseils de sécurité :• Évitez les résultats des annonces Google• Ajoutez des sites de confiance à vos favoris• Ne vous précipitez jamais pour signer des transactions pic.twitter.com/OkCg3uK4Zy
— Détecteur d'escroqueries | Web3 Anti-Scam (@realScamSniffer) 27 novembre 2024
La popularité de la blockchain Base et sa capacité à atteindre des actifs précieux ont poussé les hackers à publier une fausse annonce pour Aerodrome, l'un de ses DEX les plus actifs.
Cette fois, le contenu sponsorisé a été supprimé presque immédiatement. L'attaque contre Base montre que la chaîne s'est établie comme l'un des principaux magasins de valeur. Jusqu'à récemment, les services de suivi des escroqueries ont noté que plus de 95 % des exploitations ciblaient Ethereum. Base, en tant que Layer 2, porte toujours des actifs précieux, y compris des jetons USDC.
Les exploitations de portefeuilles Solana sont encore plus risquées car la permission signée ne peut pas être révoquée. Une fois qu'un drainer contrôle le portefeuille avec une autorisation signée, cette adresse est pour toujours entachée et n'est pas sûre pour stocker des actifs, même si l'utilisateur contrôle ses clés privées.
Les liens d'escroquerie drainent souvent les petits portefeuilles. Cependant, certaines des plus grandes exploitations ont atteint plus de 32 millions de dollars. Pink Drainer, l'outil de drainage de portefeuille le plus courant, a jusqu'à présent accumulé plus de 8 milliards de dollars d'actifs multi-chaînes, avec 22 161 victimes. Le drainage ciblé de portefeuilles pour de grosses sommes est généralement l'option la plus efficace, mais les liens spoofés généraux tentent toujours de drainer les portefeuilles des utilisateurs de détail.
De Zéro à Pro Web3 : Votre plan de lancement de carrière de 90 jours