ZachXBT: gli hacker compromettono l’account Pump.fun X, emettendo falsi annunci di memecoin

L'investigatore indipendente sulla blockchain ZachXBT ha pubblicato che l'account X di Pump.fun è stato compromesso. ZachXBT ha anche avvertito i follower di Pump.fun che gli hacker stavano promuovendo token truffa attraverso falsi annunci sulla pagina. 

Gli hacker hanno pubblicato il loro primo tweet circa un'ora fa promuovendo un falso token di governance pump.fun denominato $PUMP. Il post affermava: "Vi presentiamo $PUMP, il token UFFICIALE GOVERNANCE di Pump.fun, dove la DEMOCRAZIA non è mai stata così degenerata". Gli hacker hanno aggiunto che avrebbero premiato gli "OG DEGENS". Da allora il post è stato cancellato.

Gli hacker hanno pubblicato altri 3 tweet nell'ultima ora, uno dei quali promette che il token non sarà un bundle e sarà lanciato tramite Pump.fun. Un altro tweet chiedeva ai follower del launchpad di memecoin se lanciare un token legittimo chiamato hackeddotfun. Gli hacker hanno inoltre incoraggiato gli utenti a portare la moneta a 100 milioni di dollari.

L'ultimo tweet affermava che gli hacker erano "qui per salvare criptovalute", promuovendo un altro token chiamato $HACKED. Gli hacker hanno affermato che nessuna parte della fornitura di token sarebbe stata di proprietà e non sarebbe stata raggruppata. I tweet includevano in particolare CA con cui i follower potevano interagire. ZackXBT incoraggiava comunque gli utenti a non interagire con nessuna delle CA o dei collegamenti pubblicati. Da allora anche i 3 post sono stati cancellati.

Il launcher di memecoin Solana non ha ancora commentato la situazione e non è chiaro se la piattaforma sia a conoscenza dell'hacking. Secondo quanto riferito, un membro dello staff di Pump.fun ha comunque riconosciuto l'hacking, informando i follower che la piattaforma stava indagando sulla situazione.

ZackXBT collega l'hack agli hack Jupiter DAO e DogWifCoin

ZachXBT ha menzionato in un altro post di Telegram che l'hacking dell'account Pump.fun X potrebbe essere collegato all'hacking dell'account Jupiter DAO X di questo febbraio e all'hacking di DogWifCoin nel novembre dello scorso anno. L'investigatore insisteva ancora sul fatto che forse gli attacchi informatici non erano colpa delle squadre. ZachXBT ha inoltre ipotizzato che le minacce potrebbero essere collegate ai dipendenti di ingegneria sociale di X con documenti o e-mail fraudolenti. L'investigatore ha anche suggerito che lo sfruttamento di un pannello X potrebbe essere un'altra probabile causa della compromissione dei conti.

L'account X di Jupiter Exchange ha subito un attacco informatico il 6 febbraio, spingendo il team ad annunciare l'incidente sulla pagina ufficiale di Jupiter DAO. Il team ha avvertito gli utenti di non interagire con nessuno dei collegamenti, delle CA o delle informazioni condivise sull'account X dell'exchange.

L'incidente non è stato il primo vissuto dalla piattaforma negli ultimi mesi, portando gli utenti a discutere se boicottare l'exchange. Gli hacker avevano sfruttato l'account airdrop del token JUP circa un anno fa, costando agli utenti circa 1 milione di dollari.

L'account X di DogWifCoin ha subito un attacco informatico il 15 novembre dello scorso anno, in cui gli hacker hanno tentato di truffare i follower del memecoin tramite collegamenti di phishing. Il progetto ha comunque riferito che gli hacker non sono riusciti a rubare fondi agli utenti.

L'hack di Pump.fun arriva pochi giorni dopo l'incidente di Bybit

Il recente attacco hacker all'account Pump.fun X arriva solo pochi giorni dopo che uno dei principali scambi, Bybit, ha subito un attacco informatico. L'hacking di Bybit era legato all'organizzazione nordcoreana di criminalità informatica Lazarus Group, causando perdite per circa 1,4 miliardi di dollari. L'attacco all'exchange è stato uno dei più grandi hack registrati nella storia delle criptovalute, superando l'attacco informatico di Ronin Network 3 anni fa, che costò agli utenti circa 625 milioni di dollari.

Gli hacker hanno rubato 400.000 dollari di ETH da uno dei cold wallet dell'exchange. L'attacco è avvenuto durante un trasferimento di routine dall'hot wallet dell'exchange, nonostante la transazione fosse stata sottoposta a molteplici controlli, inclusa l'approvazione da parte del CEO di Bybit, Ben Zhao. Secondo quanto riferito, Chainalysis ha confermato che l'attacco era legato all'ingegneria sociale, con gli hacker che approfittavano dei firmatari del portafoglio freddo attraverso attacchi di phishing. L’exchange ha immediatamente eseguito i protocolli di sicurezza per gestire la situazione.

I depositi e i prelievi dell'exchange sono tornati alla normalità sabato dopo che Bybit ha gestito l'arretrato di oltre 500.000 richieste di prelievo. Bybit ha anche annunciato che l'exchange ha lavorato per riportare le sue riserve di ETH a 1:1. I dati di Lookonchain hanno anche rivelato che le riserve della piattaforma sono tornate al 100% entro il 24 febbraio attraverso prestiti, acquisti di ETH e depositi di balene.

L'amministratore delegato di Bybit ha annunciato ulteriori misure per garantire la cattura del gruppo Lazarus attraverso il programma Lazarus Bounty. Zhao ha sottolineato che il sito di taglie, il primo mai avuto dall'industria delle criptovalute, utilizzerà la completa trasparenza. L’exchange ha impiegato un team per garantire che il sito web rimanga aggiornato.

Gli hacker Bybit utilizzano Pump.fun per riciclare fondi rubati

Gli hacker di Bybit hanno tentato di utilizzare Pump.fun per riciclare i fondi rubati tramite memecoin truffa. Il tentativo è avvenuto dopo che gli hacker hanno suddiviso i fondi rubati su più portafogli, per i quali diversi scambi erano alla ricerca. ZachXBT ha rivelato che i criminali informatici hanno ricevuto 1,08 milioni di dollari in USDC in un portafoglio prima di trasferire i fondi a Solana.

Gli hacker hanno spostato i fondi attraverso una complessa rete di schemi di riciclaggio di denaro, facendoli passare attraverso i portafogli BSC prima di rispedirli a Solana. Il gruppo ha successivamente creato memecoin truffa per mascherare le transazioni come scambi di memecoin, anche attraverso il token QinShihuang. Gli hacker sono riusciti a scambiare 26 milioni di dollari tramite il token prima che il launcher del memecoin Solana lo bloccasse.

Pump.fun ha bloccato diversi altri memecoin legati agli hacker Bybit. Bybit ha applaudito gli sforzi del lanciatore Memecoin per prevenire il riciclaggio di denaro nell'ecosistema. L'exchange ha twittato che gli sforzi di Pump.fun hanno mostrato misure proattive per garantire la sicurezza degli utenti e prevenire comportamenti fraudolenti.

Cryptopolitan Academy: stanco delle oscillazioni del mercato? Scopri come la DeFi può aiutarti a creare un reddito passivo costante. Registrati ora

Inizia a scrivere il termine ricerca qua sopra e premi invio per iniziare la ricerca. Premi ESC per annullare.

Torna in alto