最新的加密貨幣騙局、黑客攻擊和漏洞以及如何避免它們:Crypto-Sec
本週網絡釣魚:Symbiotic X 賬戶被盜
據 PeckShield 報道,權益證明協議 Symbiotic 的 X 賬戶於 10 月 5 日遭到黑客攻擊。該團隊的官方網站聲稱,截至 10 月 7 日,該賬戶仍處於被黑狀態。
被盜賬戶宣傳“積分”清單,並要求用戶點擊鏈接查看自己有多少積分。然而,該鏈接指向錯誤的網址 network-symbiotic[.]fi,而不是正確的網址 symbiotic.fi。
來自 Symbiotic X 黑客的釣魚帖子。來源:Symbiotic。
當用戶使用錢包連接到虛假釣魚網站時,他們會看到一個頁面,聲稱他們已經獲得了數千點,即使他們之前從未與 Symbiotic 協議進行過交互。
該頁面敦促用戶立即兌換積分,並聲稱如果用戶不點擊屏幕中間的綠色“兌換”按鈕,積分將會丟失。
假冒 Symbiotic 網站涉嫌用於網絡釣魚攻擊。來源:network-symbiotic.fi
使用空錢包按下“兌換積分”按鈕會導致一條錯誤消息,提示用戶應該嘗試其他錢包,這是在要求提供消息簽名的網絡釣魚網站上常見的錯誤消息。
如果用戶的錢包中有 Symbiotic 代幣,該網站可能會要求用戶簽署一條消息,然後使用該消息來提取用戶的代幣。Cointelegraph 沒有使用有資金的錢包測試該應用。
目前,Symbiotic 團隊正在其官方網站上警告用戶,其 X 已被入侵,用戶不應與該帳戶鏈接到的任何網站進行互動。
Symbiotic 警告 X 帳戶被盜用。來源:Symbiotic.fi
X 賬戶被黑客入侵已成爲加密領域的常見問題。用戶應考慮將他們經常使用的應用程序的 URL 添加到書籤中,因爲這通常是比依賴 X 鏈接更可靠的訪問正確網站的方式,儘管它也不是 100% 萬無一失的。當要求用戶簽署用代碼編寫的消息時,用戶應特別小心,因爲這通常(但並非總是)是網絡釣魚攻擊的跡象。
惡意軟件角落:攻擊者現在使用 SVG 文件來引誘受害者
根據惠普 Wolf Security 團隊 9 月份的報告,攻擊者目前正在使用 SVG 圖像文件來感染受害者的計算機。
新方法允許攻擊者通過遠程訪問木馬 (RAT) 軟件控制受害者的計算機。安裝該軟件後,攻擊者會使用它來竊取受害者的網站密碼、種子詞和其他個人信息。如果用戶擁有加密貨幣,則這些憑據會被用來進一步嘗試訪問用戶的錢包並清空它。
研究人員發現,該惡意軟件僞裝成一個 ZIP 存檔,在瀏覽器中打開圖片時加載。它還包含一個 .pdf 文件,當惡意程序在後臺下載和安裝時,該文件會加載以分散受害者的注意力。
據 Adobe 介紹,可縮放矢量圖形 (SVG) 文件“通過基於網格上的點和線的數學公式”而不是通過像素來存儲圖像。這意味着它們可以輕鬆調整大小而不會降低質量。此外,它們是用 XML 代碼編寫的,這使得它們可以在自身內部存儲文本。
據 Mozilla 稱,SVG 文件還包含一個“腳本”元素,允許開發人員在其中嵌入可執行程序。據報道,惡意軟件開發人員已經學會了濫用這種腳本功能。
HP 研究人員發現,在瀏覽器中打開一張圖片時,它會生成一個 ZIP 存檔。如果用戶點擊該存檔,它會打開文件資源管理器窗口並開始下載快捷方式文件。
點擊快捷方式會導致誘餌 .pdf 文件加載到受害者的屏幕上。同時,設備開始複製各種腳本並將其存儲在受害者的音樂、照片和啓動目錄中。這使得該程序能夠長期存在。
受感染的 SVG 和誘餌 .pdf 中的惡意 URL 文件旨在分散用戶的注意力。來源:HP Wolf Security。
將這些腳本複製到設備上後,它會運行這些腳本。結果是,用戶設備上安裝了許多危險的惡意軟件程序,包括 VenomRAT、AsyncRAT、Remcos 和 XWORM。安裝惡意軟件後,攻擊者可以完全控制受害者的計算機,竊取其中保存的所有文件。
鑑於這種新的攻擊媒介,加密用戶在與不完全信任的來源的 SVG 圖像文件交互時應謹慎行事。如果打開圖像時加載了其他類型的文件,用戶應考慮通過關閉瀏覽器窗口來拒絕這些文件。
Fire 代幣的漏洞說明了新型代幣的風險
購買具有新功能和未經審計合約的新代幣通常存在風險,10 月 1 日 FIRE 代幣發生的事情就說明了這一點。
攻擊者利用該代幣的合約,每次都以越來越高的價格反覆出售該代幣,導致 Uniswap 池中的該代幣的流動性幾乎耗盡。
漏洞出現後,該代幣的團隊立即刪除了他們的社交賬戶並消失了,這意味着該項目從一開始就可能是一個騙局或退出騙局。
該代幣自 10 月 2 日以來一直沒有交易,這意味着它的流動性可能很差,以至於無法出售。
向 FIRE 投資者提出的想法很簡單。根據其網站,它是一種“超通貨緊縮代幣”。每當持有者將他們的 FIRE 賣入代幣的 Uniswap 流動性池時,它都會自動被髮送到一個銷燬地址。這將導致代幣的供應量減少,從而推高那些未出售的人持有的 FIRE 的價值。
Fire 代幣網站。來源:Fire。
該代幣於 10 月 1 日 UTC 時間上午 8:00 推出。推出後約 90 秒,一個以 1e2e 結尾的賬戶從代幣的流動池中抽走了價值約 22,000 美元的以太幣 (ETH)。
爲了實現這一目標,它首先從借貸平臺 Spark Protocol 借入了 20 ETH 的閃電貸。然後它創建了一個惡意合約,將 ETH 換成 FIRE,然後再換回來,在這個過程中摧毀了新獲得的 FIRE,並提高了其價格。
這一過程通過 16 個不同的智能合約重複進行,共進行了 122 次轉賬,每次轉賬都是一筆交易的一部分。每次將 FIRE 兌換成 ETH 時,收到的 ETH 金額都會比購買時花費的金額略多。因此,攻擊者能夠耗盡價值約 22,000 美元的 ETH 池。此外,這筆交易還銷燬了 230 個 FIRE 代幣。
攻擊一次又一次重複,最後一次漏洞利用發生在 10 月 2 日凌晨 1 點 14 分。
區塊鏈安全平臺 TenArmor 報道了對 X 的攻擊。帖子稱:“我們的系統檢測到#ETH上的#FIRE代幣 @Fire_TokenEth 遭到攻擊,造成約 22.3 萬美元的損失。”
來源:TenArmor。
根據交易平臺 Apespace 的價格數據,FIRE 的初始價格約爲 33 ETH(按當前價格計算爲 81,543 美元),即每 0.0001 FIRE 約 8 美元。在漏洞被利用的那一刻,FIRE 的價格飆升,升至每枚代幣 300 億 ETH,或每 0.0001 FIRE 2446 億美元。隨後兩分鐘內,價格跌至每枚代幣 47 億 ETH。
請注意,當達到這些高價時,流通中的 FIRE 幣已明顯不足一枚,因爲大部分代幣的供應已在此次漏洞中被銷燬。
FIRE 一分鐘圖表顯示,攻擊發生在上午約 8:13。資料來源:Apespace。
漏洞利用後,FIRE 團隊刪除了其 X 和 Telegram 帳戶,這表明攻擊者可能與該團隊有關聯。該代幣的 Apespace 頁面還警告稱,FIRE 合約包含“黑名單”功能,允許開發人員將任何用戶的帳戶列入黑名單並阻止他們出售代幣。開發人員可能已使用此黑名單功能僅允許自己出售。
用戶在與具有大多數用戶可能無法完全理解的新功能的令牌進行交互時應謹慎行事。
在這種情況下,開發人員明確表示,任何向池中出售代幣的人都會銷燬代幣,從而減少其供應量。然而,一些用戶可能沒有意識到,這允許單個交易者反覆換入和換出代幣,以人爲地提高其價格並耗盡其流動性。
雜誌:日本加密貨幣支持者、加密貨幣詐騙記者被捕,事件可疑:亞洲快報