Криптошахрайство, хакі та експлойти та як їх уникнути: Crypto-Sec

Експлойти DeFI: iVest вразив атакою пожертвувань

Децентралізований фінансовий протокол iVest Finance став жертвою експлойту на суму 156 000 доларів США 12 серпня, згідно зі звітом компанії QuillAudits, яка займається забезпеченням безпеки блокчейну.

Передача маркерів на нульову адресу (0x0) зазвичай призводить до їхньої втрати назавжди. Однак у протоколі iVest перекази на нульову адресу спричиняють виклик функції _MakeDonation, яка, у свою чергу, призводить до того, що баланс відправника [буде] неправильно зменшений на подвійну заплановану суму, повідомляє QuillAudits.

Зловмисник повторював ці кроки знову і знову, успішно витягнувши з пулу токени BNB і iVest на суму понад 156 000 доларів США, більшість з яких були внесені іншими користувачами.

Quill заявив, що надаватиме більше оновлень, коли інформація стане доступною. 

На своєму веб-сайті iVest описує себе як проект, який поєднує управління SocialFi та DAO з унікальною токеномікою для підтримки наших учасників і створення процвітаючих проектів спільноти. Cointelegraph звернувся до iVest за коментарем, але не отримав відповіді на момент публікації.

Уразливе програмне забезпечення: AMD Sinkclose вражає мільйони

Згідно зі звітом Wired, мільйони комп’ютерів уражені уразливістю в процесорах AMD, виявленою 9 серпня. Відкриття може бути особливо занепокоєним для користувачів, які використовують програмні гаманці, такі як MetaMask, Coinbase Wallet, Trustwallet або інші, на цих пристроях.

Уразливість під назвою Sinkclose дозволяє зловмиснику створити буткіт, який уникає антивірусних інструментів і потенційно невидимий для операційної системи. Якщо пристрій користувача заражається шкідливим програмним забезпеченням, пов’язаним із sinkclose, його практично неможливо видалити. Навіть форматування жорсткого диска та перевстановлення операційної системи не позбавить вас від шкідливого програмного забезпечення.

Повідомляється, що вразливість виявили Енріке Ніссім і Кшиштоф Окупскі, дослідники компанії IOActive з кібербезпеки, і було розкрито на конференції хакерів Defcon 10 серпня.

Згідно з окремим звітом Toms Hardware, AMD випустила виправлення для багатьох процесорів, які постраждали, а ПК, які постраждали, позначено для отримання оновлення. Однак деякі старіші моделі взагалі не будуть виправлені, оскільки вони виходять за межі вікна підтримки програмного забезпечення. Ці процесори включають процесори Ryzen 3000 і старіші, а також процесори Threadripper 2000 і старіші.

Для користувачів криптографії вразливість sinkclose може викликати особливе занепокоєння. Це означає, що якщо пристрій із процесором AMD містить зловмисне програмне забезпечення, форматування жорсткого диска та перевстановлення ОС може не успішно видалити його. У цьому випадку користувачеві слід викинути пристрій замість того, щоб намагатися очистити його перед встановленням гаманця. 

Для користувачів, які здійснюють лише прості перекази криптовалюти та не використовують програми Web3, використання апаратного гаманця може допомогти зменшити загрозу зловмисного програмного забезпечення на основі Sinkclose. Однак це навряд чи допоможе користувачам, які використовують програми Web3, оскільки ці програми зазвичай вимагають від користувачів сліпого підпису або довіри ПК для відображення даних транзакцій, оскільки дані не можуть відображатися на РК-екрані апаратних гаманців.

Враховуючи загрозу від Sinkclose, користувачі з пристроями AMD можуть захотіти перевірити, чи оновлено мікропрограму їх процесора або відеокарти до останньої версії, оскільки компанія оголосила, що останні виправлення містять засоби пом’якшення вразливості.

Фіш тижня: геймер Web3 втратив 69 000 доларів у Tether

9 серпня гравець Web3 і трейдер memecoin втратив стейблкоїни Tether (USDT) на суму понад 69 000 доларів США через фішинг-шахрайство.

О 22:33 за UTC користувач дозволив зловмисному обліковому запису з міткою Fake_Phishing401336 витратити весь свій USDT. Через хвилину після цього схвалення зловмисник зробив два перекази з облікового запису жертви на інші рахунки. Сума одного з цих переказів склала 58 702,42 доларів США, а інша – 10 359,25 доларів США, тобто 69 061,67 доларів США.

Платформа безпеки блокчейну Scam Sniffer виявила транзакції та оголосила про атаку на X.

У минулому жертва торгувала ігровими токенами Web3, такими як Heroes of Mavia (MAVIA) і Immutable X (IMX), а також мемкойнами, такими як HarryPotterObamaSonic10Inu, MAGA (TRUMP) і Hemule. Окрім цих фактів, про жертву відомо небагато.

Фішингові шахрайства із схваленням токенів є поширеним способом для користувачів Web3 втратити свої токени. У такому шахрайстві зловмисник обманом змушує користувача відвідати веб-сайт, який містить шкідливу програму. Додаток зазвичай маскується під той, якому користувач довіряє, як-от відеоігри, ринок NFT або додаток для торгівлі memecoin, які користувач відвідував у минулому. Але насправді ці програми зазвичай розташовані за URL-адресами з орфографічними помилками та не авторизовані компанією, якою вони нібито створені.

Коли користувач натискає кнопку на шкідливій програмі, вона надсилає транзакцію підтвердження токена в гаманець користувача. Якщо користувач підтверджує це схвалення, зловмисник вичерпує з гаманця жертви будь-який схвалений токен. У цьому випадку користувач втратив понад 69 000 доларів завдяки шахрайству.

Користувачам Web3 рекомендується уважно перевіряти як URL-адресу, так і адресу контракту будь-якого веб-сайту, який шукає схвалення маркера. Це потенційно може врятувати користувачів від дорогих втрат.