Sembra che Immutable AI Labs sia stato compromesso poiché è stato notato condividere un collegamento rischioso per il suo airdrop di token IMMU. I ricercatori di sicurezza Web3 hanno recentemente scoperto altri casi di profili di social media compromessi.
Il profilo dei social media di Immutable AI Labs è stato compromesso, come scoperto da Web3 Antivirus. L'inquisizione è arrivata dopo che l'account X di Immutable AI è stato trovato mentre diffondeva un collegamento falso per consentire agli utenti di verificare la loro idoneità prima del lancio del nuovo token IMMU.
Il rischio è ancora presente, poiché l’account Immutable AI X non è ancora congelato o sospeso. Il collegamento dannoso era ancora attivo ore dopo la pubblicazione iniziale. Il collegamento falso utilizza un sito Web ImmutableAI fittizio, con solo una leggera differenza rispetto al vero controllo di idoneità. L'account compromesso ha inoltre diffuso il collegamento di phishing tramite le risposte.
I controllori degli indirizzi non segnalano il sito spoofing come rischioso e lo strumento Web3 Antivirus segnala il rischio solo quando tenta di connettere un portafoglio.
Gli account di social media compromessi sono uno dei metodi principali per distribuire indirizzi token falsi e collegamenti di phishing. Questa volta, il disguido includeva anche un sito Web completamente contraffatto. Il servizio Web3 Antivirus contrassegna l'indirizzo come rischioso, contenente un svuota portafoglio e un indirizzo Ethereum falsificato che sembra legittimo.
Dirottatori immutabili di AI Labs che pubblicizzano token IMMU falsi
Per Immutable AI Labs, il token IMMU non è menzionato da nessun'altra parte sui social media, senza condizioni dettagliate sull'airdrop. L'intelligenza artificiale immutabile non ha nulla a che fare con ImmutableX, che è un progetto separato che pretende di proteggere i modelli di formazione dell'intelligenza artificiale sulla blockchain.
Secondo il monitoraggio blockchain di ZachXBT , negli ultimi mesi gli attacchi ai social media hanno sottratto agli utenti fino a 3,5 milioni di dollari. Gli account attaccati erano per lo più appartenenti a criptovalute, sebbene includessero anche l'account social media di McDonald's.
Gli account X rubati possono essere particolarmente complicati, poiché si sono verificati casi in cui l'hacker riprende il controllo dell'app anche dopo il ripristino . A volte, un hacker può impostare una passkey su un'app mobile, che di solito è sufficiente per accedere nuovamente all'account e inviare messaggi.
L'exploit dipendeva dalla creazione di una passkey, che non è immediatamente visibile al vero proprietario dell'account. Per Web3 e altri progetti, i ripristini degli account devono tenere conto della possibilità di accesso tramite passkey, che deve essere revocata.
Man mano che i token acquisiscono valore e l’attività aumenta, i collegamenti di phishing ora hanno più opportunità di nascondersi in varie forme. L'attività DeFi, la vendita di token, le coniazioni NFT o altre attività Web3 sono tutte opzioni praticabili per creare svuota portafogli, token falsi o tiranti Pump.fun.
Anche Aerodrome DEX viene imitato tramite annunci Google dannosi
Nei casi in cui gli hacker non riescono a prendere il controllo di un account di social media, le pubblicità false nelle ricerche di Google sono ancora uno strumento comune per diffondere collegamenti falsificati. Un recente attacco ha coinvolto il servizio di trading DeFi Llama .
L'approccio migliore per evitare queste trappole è aggiungere ai segnalibri i collegamenti legittimi per la maggior parte dei servizi DEX e DeFi invece di fare affidamento ogni volta su una ricerca su Google. Potrebbe essere necessario ricontrollare alcuni collegamenti o, come ultima risorsa, testarli con un portafoglio che non contenga riserve significative.
Avviso di sicurezza: abbiamo rilevato annunci di phishing che si spacciavano per Aerodrome su Google! Questi annunci truffa potrebbero rubare le tue risorse se colleghi il portafoglio e firmi transazioni.
️ Suggerimenti per la sicurezza:
• Salta i risultati di Google Ads
• Aggiungi ai segnalibri i siti attendibili
• Non avere mai fretta di firmare le transazioni pic.twitter.com/OkCg3uK4Zy— Sniffatore di truffe | Web3 Anti-truffa (@realScamSniffer) 27 novembre 2024
La popolarità della blockchain di Base e la sua capacità di raggiungere risorse preziose hanno spinto gli hacker a pubblicare un annuncio falso per Aerodrome, uno dei suoi DEX più attivi.
Questa volta il contenuto sponsorizzato è stato rimosso quasi immediatamente. L'attacco contro Base dimostra che la catena si è affermata come una delle principali riserve di valore. Fino a poco tempo fa, i servizi di tracciamento delle truffe rilevavano che oltre il 95% degli exploit prendevano di mira Ethereum. Base, come Layer 2, trasporta ancora risorse preziose, inclusi i token USDC.
Gli exploit del portafoglio Solana sono ancora più rischiosi poiché l'autorizzazione firmata non può essere revocata. Una volta che un drenatore controlla il portafoglio con un'autorizzazione firmata, quell'indirizzo è per sempre contaminato e non è sicuro per archiviare risorse, anche se l'utente controlla le proprie chiavi private.
I collegamenti truffa spesso prosciugano i portafogli di piccole dimensioni. Tuttavia, alcuni degli exploit più grandi hanno raggiunto più di 32 milioni di dollari . Pink Drainer, lo strumento di drenaggio dei portafogli più comune, ha finora accumulato più di 8 miliardi di dollari in asset multi-catena, con 22.161 vittime. Il drenaggio mirato del portafoglio per ingenti somme è solitamente l'opzione più efficiente, ma i collegamenti spoofing generali tentano ancora di prosciugare i portafogli degli utenti al dettaglio.
Un sistema passo dopo passo per avviare la tua carriera Web3 e ottenere lavori ben pagati nel settore delle criptovalute in 90 giorni.