Immutable AI Labs似乎已被入侵,因為它被發現分享一個危險鏈接,涉及其IMMU代幣空投。Web3安全研究人員最近發現了其他被入侵的社交媒體帳戶的實例。

Immutable AI Labs的社交媒體帳號被入侵,這是由Web3 Antivirus發現的。調查是在Immutable AI的X帳號被發現散佈一個假鏈接,讓用戶在其新的IMMU代幣空投之前檢查自己的資格後展開的。

風險仍然存在,因為Immutable AI的X帳號仍未被凍結或暫停。惡意鏈接在最初發布幾小時後仍然活躍。這個假鏈接使用了一個偽造的ImmutableAI網站,與真正的資格檢查器只有微小的區別。被劫持的帳號也通過回覆的方式散佈這個釣魚鏈接。

地址檢查器並未將偽造網站標記為風險,Web3 Antivirus工具僅在嘗試連接錢包時標記風險。

Immutable AI Labs的假地址,提供連接錢包的偽造鏈接。

被劫持的社交媒體帳號是散佈假代幣地址和釣魚鏈接的主要方法之一。這一次,混淆還包括一個完全偽造的網站。Web3 Antivirus服務將該地址標記為風險,包含一個錢包竊取器和一個看起來合法的偽造以太坊地址。

Immutable AI Labs的劫持者在廣告假IMMU代幣

對於Immutable AI Labs,IMMU代幣在社交媒體上沒有其他地方提到,且對於空投沒有具體條件。Immutable AI與ImmutableX無關,後者是一個聲稱在區塊鏈上保護AI訓練模型的獨立項目。

根據ZachXBT的區塊鏈追蹤,社交媒體攻擊在過去幾個月中假冒用戶達到350萬美元。受攻擊的帳號大多是加密貨幣內部人員,但也包括了麥當勞的社交媒體帳號。

被盜的X帳戶可能特別棘手,因為有一些案例顯示黑客即使在恢復後也能重新控制應用程序。有時,黑客可能會在移動應用程序上設置密鑰,這通常足以重新進入帳戶並發送消息。

這次利用的關鍵在於密鑰創建,這對真正的帳戶擁有者並不立即可見。對於Web3和其他項目,帳戶恢復必須考慮到通過密鑰訪問的潛在可能性,這必須被撤銷。

隨著代幣價值上升和活動增加,釣魚鏈接現在有更多的機會以各種形式隱藏。DeFi活動、代幣銷售、NFT鑄造或其他Web3活動都是創造錢包竊取器、假代幣或Pump.fun詐騙的可行選擇。

Aerodrome DEX也通過惡意Google廣告冒充

在黑客無法控制社交媒體帳戶的情況下,Google搜索上的假廣告仍然是散佈偽造鏈接的常見工具。最近的一次攻擊涉及DeFi Llama交易服務。

避免這些陷阱的最佳方法是為大多數DEX和DeFi服務書籤合法鏈接,而不是每次都依賴Google搜索。有些鏈接可能需要進行雙重檢查或作為最後的手段,測試不包含重要資產的錢包。

🚨 安全警報:我們已在Google上檢測到冒充Aerodrome的釣魚廣告!這些詐騙廣告如果你連接錢包並簽署交易,可能會竊取你的資產。

🛡️ 安全提示:• 跳過Google廣告結果 • 書籤可信網站 • 切勿急於簽署交易 pic.twitter.com/OkCg3uK4Zy

— 騙局嗅探器 | Web3反詐騙 (@realScamSniffer) 2024年11月27日

Base區塊鏈的受歡迎程度及其獲得有價值資產的能力使黑客發佈了Aerodrome的一個假廣告,它是其最活躍的DEX之一。

這一次,贊助內容幾乎立即被移除。對Base的攻擊顯示出該鏈已經確立為主要價值存儲之一。直到最近,詐騙追蹤服務注意到超過95%的利用事件針對以太坊。作為Layer 2的Base,仍然攜帶有價值的資產,包括USDC代幣。

Solana錢包的利用事件更具風險,因為簽署的許可無法被撤回。一旦一個竊取者控制了擁有簽署許可的錢包,該地址將永遠受到污染,並且不安全儲存任何資產,即使用戶控制其私鑰。

詐騙鏈接通常會耗盡小型錢包。然而,一些最大的利用事件已經超過3200萬美元。Pink Drainer,最常見的錢包竊取工具,目前已經累積超過80億美元的多鏈資產,受害者達22,161人。針對大額資金的錢包竊取通常是更有效的選擇,但一般的偽造鏈接仍然試圖竊取零售用戶的錢包。

從零到Web3專業人士:你的90天職業啟動計劃