Laboratorium AI Immutable tampaknya telah dikompromikan karena terlihat berbagi tautan berisiko untuk airdrop token IMMU-nya. Peneliti keamanan Web3 menemukan contoh lain dari profil media sosial yang dikompromikan baru-baru ini.

Laboratorium AI Immutable mengalami kompromi pada profil media sosialnya, seperti yang ditemukan oleh Web3 Antivirus. Inkuisisi ini muncul setelah akun X Immutable AI ditemukan menyebarkan tautan palsu bagi pengguna untuk memeriksa kelayakan mereka menjelang airdrop token IMMU yang baru.

Risiko masih ada, karena akun X Immutable AI masih belum dibekukan atau ditangguhkan. Tautan jahat masih aktif berjam-jam setelah posting awal. Tautan palsu menggunakan situs web ImmutableAI yang dipalsukan, dengan hanya sedikit perbedaan dari pemeriksa kelayakan yang sebenarnya. Akun yang dibajak juga telah menyebarkan tautan phishing melalui balasan.

Pemeriksa alamat tidak menandai situs palsu sebagai berisiko, dan alat Web3 Antivirus hanya menandai risiko saat mencoba menghubungkan dompet.

Alamat palsu untuk Laboratorium AI Immutable, menawarkan tautan palsu untuk menghubungkan dompet.

Akun media sosial yang dibajak adalah salah satu metode utama untuk mendistribusikan alamat token palsu dan tautan phishing. Kali ini, kebingungan ini juga termasuk situs web yang sepenuhnya dipalsukan. Layanan Web3 Antivirus menandai alamat tersebut sebagai berisiko, mengandung penguras dompet dan alamat Ethereum yang dipalsukan yang terlihat sah.

Peretas Laboratorium AI Immutable mengiklankan token IMMU palsu

Untuk Laboratorium AI Immutable, token IMMU tidak disebutkan di mana pun di media sosial, tanpa syarat rinci tentang airdrop. Immutable AI tidak ada hubungannya dengan ImmutableX, yang merupakan proyek terpisah yang mengklaim mengamankan model pelatihan AI di blockchain.

Serangan media sosial telah menipu pengguna hingga $3,5M dalam beberapa bulan terakhir, menurut pelacakan blockchain oleh ZachXBT. Akun yang diserang sebagian besar adalah orang dalam crypto, meskipun juga termasuk pegangan media sosial McDonald's.

Akun X yang dicuri mungkin sangat rumit, karena ada kasus di mana peretas mendapatkan kembali kontrol aplikasi bahkan setelah pemulihan. Terkadang, seorang peretas dapat mengatur kunci akses di aplikasi seluler, yang biasanya cukup untuk masuk kembali ke akun dan mengirimkan pesan.

Eksploitasi ini bergantung pada pembuatan kunci akses, yang tidak segera terlihat oleh pemilik akun yang sebenarnya. Untuk Web3 dan proyek lainnya, pemulihan akun harus memperhitungkan potensi akses melalui kunci akses, yang harus dicabut.

Seiring token mendapatkan nilai dan aktivitas meningkat, tautan phishing kini memiliki lebih banyak peluang untuk menyembunyikan diri dalam berbagai bentuk. Aktivitas DeFi, penjualan token, pencetakan NFT, atau aktivitas Web3 lainnya semuanya adalah opsi yang layak untuk menciptakan penguras dompet, token palsu, atau penipuan Pump.fun.

Aerodrome DEX juga menyamar melalui iklan Google yang jahat

Dalam kasus di mana peretas tidak dapat mengontrol akun media sosial, iklan palsu di pencarian Google masih merupakan alat umum untuk menyebarkan tautan yang dipalsukan. Salah satu serangan terbaru melibatkan layanan perdagangan DeFi Llama.

Pendekatan terbaik untuk menghindari jebakan ini adalah dengan menandai tautan yang sah untuk sebagian besar layanan DEX dan DeFi daripada mengandalkan pencarian Google setiap kali. Beberapa tautan mungkin perlu diperiksa dua kali atau, sebagai upaya terakhir, diuji dengan dompet yang tidak mengandung cadangan signifikan.

🚨 Peringatan Keamanan: Kami telah mendeteksi iklan phishing yang menyamar sebagai Aerodrome di Google! Iklan penipuan ini dapat mencuri aset Anda jika Anda menghubungkan dompet & menandatangani transaksi.

🛡️ Tips Keamanan:• Lewati hasil Iklan Google• Tandai situs tepercaya• Jangan terburu-buru menandatangani transaksi pic.twitter.com/OkCg3uK4Zy

— Pemindai Penipuan | Web3 Anti-Scam (@realScamSniffer) 27 November 2024

Popularitas blockchain Base dan kemampuannya untuk mencapai aset berharga membuat peretas memasang iklan palsu untuk Aerodrome, salah satu DEX paling aktifnya.

Kali ini, konten bersponsor dihapus hampir segera. Serangan terhadap Base menunjukkan bahwa rantai tersebut telah menetapkan dirinya sebagai salah satu tempat penyimpanan nilai utama. Hingga baru-baru ini, layanan pelacakan penipuan mencatat lebih dari 95% eksploitasi yang menargetkan Ethereum. Base, sebagai Layer 2, masih membawa aset berharga, termasuk token USDC.

Eksploitasi dompet Solana bahkan lebih berisiko karena izin yang ditandatangani tidak dapat dicabut. Setelah penguras mengontrol dompet dengan izin yang ditandatangani, alamat itu selamanya tercemar dan tidak aman untuk menyimpan aset apa pun, bahkan jika pengguna mengontrol kunci privat mereka.

Tautan penipuan sering menguras dompet berskala kecil. Namun, beberapa eksploitasi terbesar telah mencapai lebih dari $32M. Pink Drainer, alat penguras dompet yang paling umum, sejauh ini telah mengumpulkan lebih dari $8B dalam aset multi-chain, dengan 22.161 korban. Pengurasan dompet yang ditargetkan untuk jumlah besar biasanya merupakan opsi yang lebih efisien, tetapi tautan spoof umum masih mencoba menguras dompet pengguna ritel.

Dari Nol ke Pro Web3: Rencana Peluncuran Karir 90 Hari Anda