Golpes, hacks e explorações de criptomoedas e como evitá-los: Crypto-Sec

Explorações DeFI: iVest é atingido por ataque de doação

O protocolo de finanças descentralizadas iVest Finance foi vítima de uma exploração de US$ 156.000 em 12 de agosto, de acordo com um relatório da empresa de segurança de blockchain QuillAudits.

Transferir tokens para um endereço nulo (0x0) geralmente faz com que eles sejam perdidos para sempre. No entanto, no protocolo iVest, transferências para o endereço nulo fazem com que uma função _MakeDonation seja chamada, o que por sua vez faz com que o saldo do remetente [seja] incorretamente reduzido pelo dobro do valor pretendido, relatou o QuillAudits.

O invasor repetiu essas etapas inúmeras vezes, drenando com sucesso mais de US$ 156.000 em tokens BNB e iVest do pool, a maioria dos quais havia sido depositada por outros usuários.

Quill declarou que forneceria mais atualizações conforme as informações estivessem disponíveis.

Em seu site, a iVest se descreve como um projeto que combina governança SocialFi e DAO com tokenomics exclusiva para dar suporte aos nossos membros e criar projetos comunitários prósperos. A Cointelegraph contatou a iVest para comentar, mas não recebeu uma resposta até o momento da publicação.

Vulnerabilidade de malware: AMD Sinkclose afeta milhões

Milhões de PCs são afetados por uma vulnerabilidade em processadores AMD descoberta em 9 de agosto, de acordo com um relatório da Wired. A descoberta pode ser especialmente preocupante para usuários que executam carteiras de software como MetaMask, Coinbase Wallet, Trustwallet ou outras nesses dispositivos.

A vulnerabilidade, chamada Sinkclose, permite que um invasor crie um bootkit que evade ferramentas antivírus e é potencialmente invisível para o sistema operacional. Se o dispositivo de um usuário for infectado com malware associado ao sinkclose, é virtualmente impossível removê-lo. Mesmo formatando o disco rígido e reinstalando o sistema operacional, o malware não será eliminado.

A vulnerabilidade teria sido descoberta por Enrique Nissim e Krzysztof Okupski, pesquisadores da empresa de segurança cibernética IOActive, e foi divulgada na conferência de hackers Defcon em 10 de agosto.

De acordo com um relatório separado da Toms Hardware, a AMD lançou patches de mitigação para muitos dos processadores afetados, e os PCs afetados estão sinalizados para receber uma atualização. No entanto, alguns modelos mais antigos não serão corrigidos, pois estão fora da janela de suporte de software. Esses processadores incluem os processadores Ryzen 3000 e mais antigos e os chips Threadripper 2000 e mais antigos.

Para usuários de criptomoedas, a vulnerabilidade sinkclose pode ser especialmente preocupante. Ela implica que, se um dispositivo com um processador AMD for encontrado contendo malware, formatar o disco rígido e reinstalar o sistema operacional pode não removê-lo com sucesso. Nesse caso, o usuário deve considerar jogar o dispositivo fora em vez de tentar limpá-lo antes de instalar uma carteira.

Para usuários que só fazem transferências simples de criptomoedas e não usam aplicativos Web3, usar uma carteira de hardware pode ajudar a mitigar a ameaça de malware baseado em Sinkclose. No entanto, é improvável que isso ajude usuários que usam aplicativos Web3, pois esses aplicativos geralmente exigem que os usuários assinem cegamente ou confiem em um PC para exibir dados de transação, já que os dados não podem ser exibidos na tela LCD de uma carteira de hardware.

Dada a ameaça do Sinkclose, usuários com dispositivos AMD podem querer verificar se o firmware do processador ou da placa de vídeo está atualizado para a versão mais recente, já que a empresa anunciou que os patches mais recentes contêm mitigações contra a vulnerabilidade.

Phish da semana: jogador Web3 perde $ 69.000 em Tether

Um jogador do Web3 e trader de memecoins perdeu mais de US$ 69.000 em stablecoins Tether (USDT) em um golpe de phishing de aprovação em 9 de agosto.

Às 22h33 UTC, o usuário aprovou uma conta maliciosa chamada Fake_Phishing401336 para gastar todo o seu USDT. Um minuto após essa aprovação, o invasor fez duas transferências da conta da vítima para outras contas. Uma dessas transferências foi de $ 58.702,42, enquanto a outra foi de $ 10.359,25, totalizando $ 69.061,67.

A plataforma de segurança blockchain Scam Sniffer detectou as transações e anunciou o ataque ao X.

No passado, a vítima negociou tokens de jogos Web3 como Heroes of Mavia (MAVIA) e Immutable X (IMX), bem como memecoins como HarryPotterObamaSonic10Inu, MAGA (TRUMP) e Hemule. Além desses fatos, não se sabe muito sobre a vítima.

Golpes de phishing de aprovação de token são uma maneira comum de usuários do Web3 perderem seus tokens. Em tal golpe, o invasor engana o usuário para visitar um site que contém um aplicativo malicioso. O aplicativo geralmente é disfarçado como um em que o usuário confia, como um videogame, mercado NFT ou aplicativo de negociação de memecoin que o usuário visitou no passado. Mas, na verdade, esses aplicativos geralmente residem em URLs com erros de ortografia e não são autorizados pela empresa pela qual eles alegam ter sido feitos.

Quando o usuário aperta um botão no aplicativo malicioso, ele envia uma transação de aprovação de token para a carteira do usuário. Se o usuário confirmar essa aprovação, o invasor drena a carteira da vítima de qualquer token que tenha sido aprovado. Nesse caso, o usuário perdeu mais de US$ 69.000 graças ao golpe.

Usuários do Web3 são aconselhados a inspecionar cuidadosamente tanto a URL quanto o endereço do contrato de qualquer site que esteja buscando aprovação de token. Isso pode potencialmente salvar usuários de perdas custosas.