Oggi, Coinmarketcap ha pubblicato un indirizzo di contratto di token che sembrava un post aggressivo che i promotori di token spesso condividono dopo aver dirottato gli account dei social media. Il post ha fatto temere un possibile attacco informatico quando sembrava che l'account fosse stato compromesso per creare clamore e visibilità per un token truffa.
L'account X di Coinmarketcap sembrava essere stato compromesso quando mostrava una CA per un token sconosciuto per oltre 50 minuti.
Si è scoperto che l'aggregatore del mercato delle criptovalute ha utilizzato la sua piattaforma X per avvisare gli utenti che non ha un token ufficiale e che non lo promuoverà con un collegamento diretto. La piattaforma dati non ha perso l’accesso al proprio account, avvertendo invece la comunità che il collegamento avrebbe potuto facilmente essere dannoso.
1xCh3ck0utTh32o2425CmcY3Ar8o0kR1gHtn0w2vpompa
— CoinMarketCap (@CoinMarketCap) 15 gennaio 2025
Coinmarketcap non è stato compromesso
In questo caso, Coinmarketcap ha dimostrato come spesso si verificano gli attacchi. La CA, "1xCh3ck0utTh32o2425CmcY3Ar8o0kR1gHtn0w2vpump", non porta a un token. Si collega invece all'annuario crittografico CMC.
Gli attacchi di impersonificazione su X sono comuni e la maggior parte dei servizi recupera successivamente i propri account. Tuttavia, i furti di account possono essere molto costosi, soprattutto se vengono utilizzati per distribuire collegamenti che prosciugano portafogli.
L'esercitazione sull'imitazione di Coinmarketcap è avvenuta pochi giorni dopo che l' account Litecoin aveva subito un attacco simile. Altri account recentemente violati includono PokerGPT e DAWN (@dawninternet).
I rapporti indicano che una dozzina di account X sono stati compromessi durante il fine settimana, solitamente a causa di log sfruttati su diversi dispositivi.
La nuova ondata di truffe Solana utilizza gli hack degli account X
Gli attacchi agli account X sono diventati più comuni, colpendo anche account importanti come OpenAI .
Gli aggressori sono passati dalla promozione di Ethereum ai token Solana. La catena consente una creazione di token molto più semplice, tramite Pump.fun o tramite un contratto intelligente. Le commissioni estremamente basse su Solana e la prevalenza di utenti di bot di trading aiutano gli aggressori a ottenere rapidamente più liquidità dagli acquirenti FOMO.
La distribuzione dei collegamenti si basa sulla cultura dello sniping anticipato dei token, spesso utilizzando bot per automatizzare il processo.
Alcuni dei recenti dirottamenti di account includono WebWeaver. In quel caso, l’aggressore ha lanciato un live token, raggiungendo la fine della curva obbligazionaria in 10 minuti e rimuovendo immediatamente tutta la liquidità. L'exploit è stato estremamente rapido e mirato, basandosi sulla reazione iniziale dello sniping automatizzato. Da allora il token REPLICATE è stato completamente abbandonato .
Di solito, i gettoni rischiosi o altri tipi di tappetini o honeypot impiegano solo minuti o secondi per infliggere danni. L'hacking di un account di alto profilo può aumentare rapidamente il traffico verso le risorse lanciate su altre piattaforme.
i trader probabilmente diventeranno più scettici nei confronti di questi tipi di attacchi quanto più lo schema si ripete.
Gli account rubati rappresentano minacce di collegamento dannose
L'indirizzo del token pubblicato nel recente test di Coinmarketcap non era pericoloso o dannoso. In altri casi, gli account X violati possono pubblicare collegamenti di drenaggio del portafoglio più rischiosi, richiedendo una connessione al portafoglio.
Per gli utenti Ethereum, i portafogli esposti possono essere protetti revocando le autorizzazioni. Tuttavia, una volta esposto, il portafoglio Solana rimane a rischio e l'utente deve migrare verso un nuovo indirizzo.
La tendenza iniziale di pubblicare CA richiedeva ancora che i trader si impegnassero con il token. Gli investigatori hanno notato che la tendenza era cambiata e alcuni degli account violati hanno pubblicato collegamenti che richiedevano credenziali di accesso a Telegram. Sebbene ciò sembri più sicuro rispetto alla connessione di un portafoglio, tali accessi dannosi possono rubare informazioni private di Telegram.
Usando questi dati, gli hacker possono prendere il controllo dell'account Telegram di un utente e drenare i fondi di qualsiasi bot di trading collegato a un portafoglio.
Questi attacchi si basano ancora sul fatto che gli utenti non si accorgono della minaccia, con quasi nessun coinvolgimento attivo da parte degli hacker. Un tipo di attacco più rischioso spesso include le chat con gli aggressori, che convincono gli utenti a scaricare collegamenti dannosi.
Un recente attacco identificato da ScamSniffer include una falsa verifica CloudFlare. Gli utenti potrebbero anche essere invitati ad aprire il prompt dei comandi e utilizzare la "verifica degli appunti", che incolla una riga di comando per scaricare un file dannoso.
Da Zero a Web3 Pro: il tuo piano di lancio carriera di 90 giorni