I laboratori di Immutable AI sembrano essere stati compromessi poiché sono stati avvistati a condividere un link rischioso per il loro airdrop del token IMMU. I ricercatori di sicurezza Web3 hanno trovato recentemente altri casi di profili di social media compromessi.
I laboratori di Immutable AI hanno avuto il proprio profilo sui social media compromesso, come scoperto da Web3 Antivirus. L'inquisizione è avvenuta dopo che l'account X di Immutable AI è stato trovato a diffondere un link falso per controllare l'idoneità degli utenti in vista del nuovo airdrop del token IMMU.
Il rischio è ancora presente, poiché l'account X di Immutable AI non è ancora congelato o sospeso. Il link malevolo era ancora attivo ore dopo la pubblicazione iniziale. Il link falso utilizza un sito web spoof di ImmutableAI, con solo una leggera differenza rispetto al vero controllore di idoneità. L'account dirottato ha anche diffuso il link di phishing tramite risposte.
I controllori di indirizzi non segnalano il sito spoof come rischioso, e lo strumento Web3 Antivirus segnala il rischio solo quando si tenta di collegare un portafoglio.
Indirizzo falso per i laboratori di Immutable AI, che offre un link spoof per collegare un portafoglio.
Gli account sui social media dirottati sono uno dei principali metodi di distribuzione di indirizzi di token falsi e link di phishing. Questa volta, la confusione ha incluso anche un sito web completamente spoof. Il servizio Web3 Antivirus segnala l'indirizzo come rischioso, contenente un drenatore di portafoglio e un indirizzo Ethereum spoof che sembra legittimo.
I dirottatori di Immutable AI Labs pubblicizzano un falso token IMMU
Per i laboratori di Immutable AI, il token IMMU non è menzionato da nessun'altra parte sui social media, senza condizioni dettagliate sull'airdrop. Immutable AI non ha nulla a che fare con ImmutableX, che è un progetto separato che afferma di garantire i modelli di addestramento AI sulla blockchain.
Gli attacchi sui social media hanno derubato utenti fino a $3.5M negli ultimi mesi, secondo il tracciamento della blockchain da parte di ZachXBT. Gli account attaccati erano per lo più insider delle criptovalute, anche se includevano anche il profilo social media di McDonald's.
Gli account X rubati possono essere particolarmente difficili, poiché ci sono stati casi in cui l'hacker riacquista il controllo dell'app anche dopo il recupero. A volte, un hacker può impostare una chiave d'accesso su un'app mobile, il che è solitamente sufficiente per rientrare nell'account e inviare messaggi.
L'exploit si è basato sulla creazione della chiave d'accesso, che non è immediatamente visibile al vero proprietario dell'account. Per Web3 e altri progetti, i recuperi degli account devono tenere conto del potenziale accesso tramite una chiave d'accesso, che deve essere revocata.
Man mano che i token guadagnano valore e l'attività aumenta, i link di phishing ora hanno più opportunità di nascondersi in varie forme. L'attività DeFi, le vendite di token, i minting di NFT o altre attività Web3 sono tutte opzioni valide per creare drenatori di portafoglio, token falsi o truffe Pump.fun.
Aerodrome DEX impersonato anche tramite annunci Google malevoli
Nei casi in cui gli hacker non possono prendere il controllo di un account sui social media, gli annunci falsi nelle ricerche su Google sono ancora uno strumento comune per diffondere link spoof. Un attacco recente ha coinvolto il servizio di trading DeFi Llama.
Il modo migliore per evitare queste trappole è aggiungere ai segnalibri i link legittimi per la maggior parte dei servizi DEX e DeFi invece di fare affidamento su una ricerca Google ogni volta. Alcuni link potrebbero dover essere controllati due volte o, come ultima risorsa, testati con un portafoglio che non contiene riserve significative.
🚨 Avviso di Sicurezza: Abbiamo rilevato annunci di phishing che impersonano Aerodrome su Google! Questi annunci truffa potrebbero rubare i tuoi beni se colleghi il portafoglio e firmi transazioni.
🛡️ Consigli per la Sicurezza:• Salta i risultati degli annunci Google• Aggiungi ai segnalibri siti fidati• Non affrettarti a firmare transazioni pic.twitter.com/OkCg3uK4Zy
— Scam Sniffer | Web3 Anti-Scam (@realScamSniffer) 27 novembre 2024
La popolarità della blockchain Base e la sua capacità di raggiungere beni preziosi hanno spinto gli hacker a pubblicare un annuncio falso per Aerodrome, uno dei suoi DEX più attivi.
Questa volta, il contenuto sponsorizzato è stato rimosso quasi immediatamente. L'attacco contro Base dimostra che la catena si è affermata come uno dei principali luoghi di valore. Fino a poco tempo fa, i servizi di tracciamento delle truffe hanno notato che oltre il 95% degli exploit mirava a Ethereum. Base, come Layer 2, porta ancora beni preziosi, inclusi i token USDC.
Gli exploit dei portafogli Solana sono ancora più rischiosi poiché il permesso firmato non può essere revocato. Una volta che un drenatore controlla il portafoglio con un permesso firmato, quell'indirizzo è per sempre macchiato e non sicuro per conservare beni, anche se l'utente controlla le proprie chiavi private.
I link di truffa spesso drenano portafogli di piccole dimensioni. Tuttavia, alcuni dei più grandi exploit hanno superato i $32M. Pink Drainer, lo strumento di drenaggio del portafoglio più comune, ha finora accumulato più di $8B in beni multi-chain, con 22.161 vittime. Il drenaggio mirato del portafoglio per grandi somme è solitamente l'opzione più efficiente, ma i link spoof generali tentano comunque di drenare i portafogli degli utenti al dettaglio.
Da Zero a Web3 Pro: Il tuo Piano di Lancio della Carriera in 90 Giorni