Immutable AI Labsは、IMMUトークンのエアドロップのためのリスクのあるリンクを共有しているのが見つかったため、侵害されたようです。Web3セキュリティ研究者は最近、他の侵害されたソーシャルメディアプロファイルの事例を発見しました。

Immutable AI Labsは、Web3 Antivirusによって発見されたように、ソーシャルメディアプロファイルが侵害されました。この調査は、Immutable AIのXアカウントがユーザーに新しいIMMUトークンのエアドロップに向けての適格性を確認するための偽のリンクを広めているのが見つかった後に行われました。

リスクは依然として存在しており、Immutable AIのXアカウントはまだ凍結されていないか、停止されていません。悪意のあるリンクは、最初の投稿から数時間後も依然としてアクティブでした。この偽のリンクは、実際の適格性チェックャーとわずかに異なるスプーフImmutableAIウェブサイトを使用しています。ハイジャックされたアカウントは、返信を通じてフィッシングリンクを広めていました。

アドレスチェッカーはスプーフサイトをリスクとしてフラグしませんが、Web3 Antivirusツールはウォレットを接続しようとしたときにのみリスクをフラグします。

Immutable AI Labsの偽アドレスで、ウォレットを接続するためのスプーフリンクを提供しています。

ハイジャックされたソーシャルメディアアカウントは、偽のトークンアドレスやフィッシングリンクを配布する主な手段の1つです。今回は、完全にスプーフされたウェブサイトも含まれていました。Web3 Antivirusサービスは、そのアドレスをリスクがあるとマークしており、ウォレットドレイナーと本物に見えるスプーフされたEthereumアドレスを含んでいます。

偽のIMMUトークンを宣伝するImmutable AI Labsのハイジャッカー

Immutable AI Labsにとって、IMMUトークンは他のソーシャルメディアではどこにも言及されておらず、エアドロップに関する詳細な条件もありません。Immutable AIは、AIトレーニングモデルをブロックチェーンで保護すると主張する別のプロジェクトであるImmutableXとは無関係です。

ZachXBTによるブロックチェーントラッキングによれば、ソーシャルメディア攻撃は過去数ヶ月で最大350万ドルのユーザーをだましました。攻撃されたアカウントは主に暗号通貨の内部者であり、マクドナルドのソーシャルメディアハンドルも含まれていました。

盗まれたXアカウントは特に厄介で、回復後もハッカーがアプリの制御を取り戻すケースがありました。時には、ハッカーがモバイルアプリにパスキーを設定することがあり、通常はアカウントに再入するのに十分で、メッセージを送信することができます。

この悪用は、真のアカウント所有者には即座に見えないパスキーの作成に依存していました。Web3および他のプロジェクトのアカウント回復は、パスキーを通じてのアクセスの可能性を考慮に入れる必要があります。これは取り消されなければなりません。

トークンが価値を増し、活動が増えるにつれて、フィッシングリンクは今やさまざまな形で隠れる機会が増えています。DeFi活動、トークンセール、NFTミント、または他のWeb3活動は、すべてウォレットドレイン、偽トークン、またはPump.funラグプルを作成するための実行可能な選択肢です。

悪意のあるGoogle広告を通じて偽装されたAerodrome DEX

ハッカーがソーシャルメディアアカウントを制御できない場合、Google検索のフィッシング広告は偽リンクを広めるための一般的な手段です。最近の攻撃では、DeFi Llama取引サービスが関与していました。

これらの罠を避けるための最良のアプローチは、Google検索に頼るのではなく、ほとんどのDEXおよびDeFiサービスの正当なリンクをブックマークすることです。一部のリンクは二重チェックする必要があるか、最終手段として重要なリザーブを含まないウォレットでテストする必要があります。

🚨 セキュリティ警告: Aerodromeを偽装するフィッシング広告をGoogleで検出しました!これらの詐欺広告は、ウォレットを接続し、取引にサインすると資産を盗む可能性があります。

🛡️ 安全のヒント: • Google広告の結果をスキップ • 信頼できるサイトをブックマーク • 絶対に急いで取引にサインしない pic.twitter.com/OkCg3uK4Zy

— スキャムスニファー | Web3アンチスキャン (@realScamSniffer) 2024年11月27日

Baseブロックチェーンの人気と貴重な資産に到達する能力により、ハッカーはその最も活発なDEXの1つであるAerodromeの偽広告を投稿しました。

今回は、スポンサーコンテンツはほぼ即座に削除されました。Baseに対する攻撃は、このチェーンが価値の主要な保管所の1つとして確立されていることを示しています。最近まで、詐欺トラッキングサービスは、95%以上の悪用がEthereumをターゲットにしていることを指摘しました。Layer 2であるBaseは、USDCトークンを含む貴重な資産を依然として保持しています。

Solanaウォレットの悪用は、署名された許可が取り消せないため、さらにリスクが高いです。ドレイナーが署名された許可でウォレットを制御すると、そのアドレスは永遠に汚染され、ユーザーがプライベートキーを制御していても、資産を保存するのは安全ではありません。

スキャムリンクは通常、小規模なウォレットを枯渇させます。しかし、最大の悪用のいくつかは3200万ドル以上に達しています。最も一般的なウォレットドレイナーであるPink Drainerは、これまでに多チェーン資産で80億ドル以上を蓄積しており、22,161人の犠牲者がいます。大きな金額の対象ウォレットドレインは通常、より効率的な選択肢ですが、一般的なスプーフリンクは小売ユーザーのウォレットを枯渇させようとします。

ゼロからWeb3プロへ: あなたの90日間のキャリアローンチプラン