最新的加密货币骗局、黑客攻击和漏洞以及如何避免它们:Crypto-Sec

本周网络钓鱼:Symbiotic X 账户被盗

据 PeckShield 报道,权益证明协议 Symbiotic 的 X 账户于 10 月 5 日遭到黑客攻击。该团队的官方网站声称,截至 10 月 7 日,该账户仍处于被黑状态。

被盗账户宣传“积分”清单,并要求用户点击链接查看自己有多少积分。然而,该链接指向错误的网址 network-symbiotic[.]fi,而不是正确的网址 symbiotic.fi。

来自 Symbiotic X 黑客的钓鱼帖子。来源:Symbiotic。

当用户使用钱包连接到虚假钓鱼网站时,他们会看到一个页面,声称他们已经获得了数千点,即使他们之前从未与 Symbiotic 协议进行过交互。

该页面敦促用户立即兑换积分,并声称如果用户不点击屏幕中间的绿色“兑换”按钮,积分将会丢失。

假冒 Symbiotic 网站涉嫌用于网络钓鱼攻击。来源:network-symbiotic.fi

使用空钱包按下“兑换积分”按钮会导致一条错误消息,提示用户应该尝试其他钱包,这是在要求提供消息签名的网络钓鱼网站上常见的错误消息。

如果用户的钱包中有 Symbiotic 代币,该网站可能会要求用户签署一条消息,然后使用该消息来提取用户的代币。Cointelegraph 没有使用有资金的钱包测试该应用。

目前,Symbiotic 团队正在其官方网站上警告用户,其 X 已被入侵,用户不应与该帐户链接到的任何网站进行互动。

Symbiotic 警告 X 帐户被盗用。来源:Symbiotic.fi

X 账户被黑客入侵已成为加密领域的常见问题。用户应考虑将他们经常使用的应用程序的 URL 添加到书签中,因为这通常是比依赖 X 链接更可靠的访问正确网站的方式,尽管它也不是 100% 万无一失的。当要求用户签署用代码编写的消息时,用户应特别小心,因为这通常(但并非总是)是网络钓鱼攻击的迹象。

恶意软件角落:攻击者现在使用 SVG 文件来引诱受害者

根据惠普 Wolf Security 团队 9 月份的报告,攻击者目前正在使用 SVG 图像文件来感染受害者的计算机。

新方法允许攻击者通过远程访问木马 (RAT) 软件控制受害者的计算机。安装该软件后,攻击者会使用它来窃取受害者的网站密码、种子词和其他个人信息。如果用户拥有加密货币,则这些凭据会被用来进一步尝试访问用户的钱包并清空它。

研究人员发现,该恶意软件伪装成一个 ZIP 存档,在浏览器中打开图片时加载。它还包含一个 .pdf 文件,当恶意程序在后台下载和安装时,该文件会加载以分散受害者的注意力。

据 Adob​​e 介绍,可缩放矢量图形 (SVG) 文件“通过基于网格上的点和线的数学公式”而不是通过像素来存储图像。这意味着它们可以轻松调整大小而不会降低质量。此外,它们是用 XML 代码编写的,这使得它们可以在自身内部存储文本。

据 Mozilla 称,SVG 文件还包含一个“脚本”元素,允许开发人员在其中嵌入可执行程序。据报道,恶意软件开发人员已经学会了滥用这种脚本功能。

HP 研究人员发现,在浏览器中打开一张图片时,它会生成一个 ZIP 存档。如果用户点击该存档,它会打开文件资源管理器窗口并开始下载快捷方式文件。

点击快捷方式会导致诱饵 .pdf 文件加载到受害者的屏幕上。同时,设备开始复制各种脚本并将其存储在受害者的音乐、照片和启动目录中。这使得该程序能够长期存在。

受感染的 SVG 和诱饵 .pdf 中的恶意 URL 文件旨在分散用户的注意力。来源:HP Wolf Security。

将这些脚本复制到设备上后,它会运行这些脚本。结果是,用户设备上安装了许多危险的恶意软件程序,包括 VenomRAT、AsyncRAT、Remcos 和 XWORM。安装恶意软件后,攻击者可以完全控制受害者的计算机,窃取其中保存的所有文件。

鉴于这种新的攻击媒介,加密用户在与不完全信任的来源的 SVG 图像文件交互时应谨慎行事。如果打开图像时加载了其他类型的文件,用户应考虑通过关闭浏览器窗口来拒绝这些文件。

Fire 代币的漏洞说明了新型代币的风险

购买具有新功能和未经审计合约的新代币通常存在风险,10 月 1 日 FIRE 代币发生的事情就说明了这一点。

攻击者利用该代币的合约,每次都以越来越高的价格反复出售该代币,导致 Uniswap 池中的该代币的流动性几乎耗尽。

漏洞出现后,该代币的团队立即删除了他们的社交账户并消失了,这意味着该项目从一开始就可能是一个骗局或退出骗局。

该代币自 10 月 2 日以来一直没有交易,这意味着它的流动性可能很差,以至于无法出售。

向 FIRE 投资者提出的想法很简单。根据其网站,它是一种“超通货紧缩代币”。每当持有者将他们的 FIRE 卖入代币的 Uniswap 流动性池时,它都会自动被发送到一个销毁地址。这将导致代币的供应量减少,从而推高那些未出售的人持有的 FIRE 的价值。

Fire 代币网站。来源:Fire。

该代币于 10 月 1 日 UTC 时间上午 8:00 推出。推出后约 90 秒,一个以 1e2e 结尾的账户从代币的流动池中抽走了价值约 22,000 美元的以太币 (ETH)。

为了实现这一目标,它首先从借贷平台 Spark Protocol 借入了 20 ETH 的闪电贷。然后它创建了一个恶意合约,将 ETH 换成 FIRE,然后再换回来,在这个过程中摧毁了新获得的 FIRE,并提高了其价格。

这一过程通过 16 个不同的智能合约重复进行,共进行了 122 次转账,每次转账都是一笔交易的一部分。每次将 FIRE 兑换成 ETH 时,收到的 ETH 金额都会比购买时花费的金额略多。因此,攻击者能够耗尽价值约 22,000 美元的 ETH 池。此外,这笔交易还销毁了 230 个 FIRE 代币。

攻击一次又一次重复,最后一次漏洞利用发生在 10 月 2 日凌晨 1 点 14 分。

区块链安全平台 TenArmor 报道了对 X 的攻击。帖子称:“我们的系统检测到#ETH上的#FIRE代币 @Fire_TokenEth 遭到攻击,造成约 22.3 万美元的损失。”

来源:TenArmor。

根据交易平台 Apespace 的价格数据,FIRE 的初始价格约为 33 ETH(按当前价格计算为 81,543 美元),即每 0.0001 FIRE 约 8 美元。在漏洞被利用的那一刻,FIRE 的价格飙升,升至每枚代币 300 亿 ETH,或每 0.0001 FIRE 2446 亿美元。随后两分钟内,价格跌至每枚代币 47 亿 ETH。

请注意,当达到这些高价时,流通中的 FIRE 币已明显不足一枚,因为大部分代币的供应已在此次漏洞中被销毁。

FIRE 一分钟图表显示,攻击发生在上午约 8:13。资料来源:Apespace。

漏洞利用后,FIRE 团队删除了其 X 和 Telegram 帐户,这表明攻击者可能与该团队有关联。该代币的 Apespace 页面还警告称,FIRE 合约包含“黑名单”功能,允许开发人员将任何用户的帐户列入黑名单并阻止他们出售代币。开发人员可能已使用此黑名单功能仅允许自己出售。

用户在与具有大多数用户可能无法完全理解的新功能的令牌进行交互时应谨慎行事。

在这种情况下,开发人员明确表示,任何向池中出售代币的人都会销毁代币,从而减少其供应量。然而,一些用户可能没有意识到,这允许单个交易者反复换入和换出代币,以人为地提高其价格并耗尽其流动性。

杂志:日本加密货币支持者、加密货币诈骗记者被捕,事件可疑:亚洲快报