Пересылка оригинального заголовка: Заголовок: Как предотвратить крайнюю злобу от различных инструментов MEME? (Обязательное чтение для охотников на золото)
Ранее в этом году стремительный рост PEPE, WIF и Bome, наряду с разочаровывающими показателями альткоинов с высоким FDV на вторичном рынке, разожгли рынок мемов. Многие инвесторы отвернулись от венчурных альткоинов, отказавшись от так называемого «нарратива» и сделав выбор в пользу прямых азартных игр! Рассказы о быстром обогащении из этих мемов привлекли значительное внимание инвесторов и привели к появлению многочисленных автоматизированных торговых инструментов — мем-ботов. Хотя эти боты утверждают, что помогают пользователям получать прибыль за счет автоматизации, они сопряжены с серьезными рисками безопасности. Хотя эти «автоматические торговые инструменты» могут показаться впечатляющими, уязвимости и ловушки, которые они скрывают, невероятно сложны! Эти атаки предназначены для кражи вашего кошелька, активов и даже вашего доверия.
Свидетельство того, что несколько поклонников потеряли все, действительно сердцеедкно и служит напоминанием: ничего не бывает даром, особенно, когда ты стремишься разбогатеть за ночь. Опытные инвесторы часто наиболее уязвимы для обмана. Ниже приведены реальные случаи из жизни поклонников; пожалуйста, уделите пять минут внимательному прочтению. Понимание этих методов атаки крайне важно для того, чтобы избежать потери сотен тысяч и даже миллионов.
Фон:
Фанат столкнулся с запросом на подтверждение при попытке присоединиться к группе мемов в TG. Желая присоединиться к сообществу, они прокликнули подтверждение, не уделяя этому много внимания. К сожалению, это был запрос на мобильный проверочный код. После ввода кода их учетная запись в TG была взломана, и активы на сумму $66,200 были быстро переведены. Это типичная атака фишинга, замаскированная под проверку бота, и многие новички попались на нее, не задумываясь.
Наше расследование показало, что запрос на верификацию привел к рыболовному веб-сайту. Атакующий обманул пользователей фальшивым сообщением о верификации, чтобы украсть средства кошелька, авторизованные для TG-транзакций. Были украдены не только средства, но и атакующий также нацелился на друзей жертв с использованием подобных тактик. Мы уже выявили десятки пострадавших и ждем документации полиции.
Анализ уязвимости:
Этот инцидент подчеркивает риски фишинговых атак, особенно на платформах без надлежащего надзора. Злоумышленники могут получить разрешения на доступ к кошелькам пользователей и украсть активы с помощью поддельных приложений и вредоносных плагинов.
Фон:
В прошлом месяце Алек обратился за помощью в восстановлении своих активов. Он опытный инвестор, знакомый с рынком, и использовал несколько ботов, пока не попробовал один по имени «Aut».Бот", который утверждал, что осуществляет автоматизированную арбитражную торговлю на основе колебаний рынка. По рекомендациям сообщества, Алек инвестировал 106 ETH в эту платформу и разрешил АутБот для торговли от его имени.
Что случилось:
Через две недели Алек заметил, что его баланс счета не изменился, но особо не задумывался об этом. При обычной проверке он обнаружил аномальные транзакции - сделки, выполненные AutБот, который не соответствовал его стратегии. Это привело к передаче ETH с его счета на кошелек хакера. Дальнейшее расследование показало, что API бота имело уязвимости, позволяющие злоумышленникам манипулировать сделками через поддельные запросы API. Хакер использовал этот недочет, манипулируя рыночными ценами для извлечения 96 ETH.
Потери:
В конечном итоге Алек потерял более 100 ETH. Мы попытались восстановить средства через платформу, но уязвимость API не была устранена вовремя, и платформа до сих пор не приняла корректирующих мер. Мы все еще находимся в процессе обсуждения с разработчиками бота.
Анализ уязвимости:
Эта ситуация выявила значительные недостатки в Aut*Дизайн API бота. API недостаточно проверял торговые запросы, и данные не были зашифрованы, что позволило злоумышленникам обойти аутентификацию.
Советы по идентификации:
Советы по предотвращению:
Фон:
Сара - украденный пользователь, который связался с нами на прошлой неделе. Она однажды увидела рекламу под названием "Pro"*«Бот» на определенном Твиттере, утверждающий, что он может автоматически покупать и продавать мемы за секунды. Помощь пользователи становятся более эффективными при атаке на земных собак. Сара не провела достаточного исследования, поэтому она нажала на ссылку в рекламе и вошла на видимо законный сайт, а также TG-бота.
Что произошло:
На веб-сайте Саре было предложено подключить ее кошелек и авторизовать транзакции. На сайте было представлено расширение Chrome, называемое «Pro*«Бот», который утверждал, что пользователи могут отслеживать и торговать в режиме реального времени после установки. Однако, после ввода своей мнемонической фразы, Сара быстро поняла, что $760,000 в ETH были переведены с ее кошелька на неизвестный счет.
Наше расследование показало, что веб-сайт был фишинговым сайтом. Злоумышленник обманул пользователей, заставив их загрузить вредоносное расширение, замаскированное под «Pro».*«Бот», который подтолкнул их ввести свои приватные ключи или ввести свои приватные ключи в TG-бот, таким образом крадя активы с авторизованных кошельков.
Анализ уязвимостей:
Этот инцидент подчеркивает опасности рыболовных атак, особенно на платформах, которые лишены должного контроля. Злоумышленники смогли получить доступ к разрешениям кошелька пользователя и украсть активы через фальшивые приложения и вредоносные плагины.
Советы по идентификации:
Советы по профилактике:
LianYuan Technology специализируется на безопасности блокчейна. Наши основные услуги включают исследование безопасности блокчейна, анализ данных на цепочке и восстановление активов и контрактов от уязвимостей. Мы успешно помогли отдельным лицам и учреждениям восстановить похищенные цифровые активы. Кроме того, мы предоставляем отчеты по анализу безопасности проектов, трассировку на цепочке и технические консультационные / поддерживающие услуги для организаций отрасли.
Спасибо за чтение. Мы продолжим фокусироваться и делиться важной информацией о безопасности блокчейна.
Пересылка оригинального заголовка: Заголовок: Как предотвратить крайнюю злобу от различных инструментов MEME? (Обязательное чтение для охотников на золото)
Ранее в этом году стремительный рост PEPE, WIF и Bome, наряду с разочаровывающими показателями альткоинов с высоким FDV на вторичном рынке, разожгли рынок мемов. Многие инвесторы отвернулись от венчурных альткоинов, отказавшись от так называемого «нарратива» и сделав выбор в пользу прямых азартных игр! Рассказы о быстром обогащении из этих мемов привлекли значительное внимание инвесторов и привели к появлению многочисленных автоматизированных торговых инструментов — мем-ботов. Хотя эти боты утверждают, что помогают пользователям получать прибыль за счет автоматизации, они сопряжены с серьезными рисками безопасности. Хотя эти «автоматические торговые инструменты» могут показаться впечатляющими, уязвимости и ловушки, которые они скрывают, невероятно сложны! Эти атаки предназначены для кражи вашего кошелька, активов и даже вашего доверия.
Свидетельство того, что несколько поклонников потеряли все, действительно сердцеедкно и служит напоминанием: ничего не бывает даром, особенно, когда ты стремишься разбогатеть за ночь. Опытные инвесторы часто наиболее уязвимы для обмана. Ниже приведены реальные случаи из жизни поклонников; пожалуйста, уделите пять минут внимательному прочтению. Понимание этих методов атаки крайне важно для того, чтобы избежать потери сотен тысяч и даже миллионов.
Фон:
Фанат столкнулся с запросом на подтверждение при попытке присоединиться к группе мемов в TG. Желая присоединиться к сообществу, они прокликнули подтверждение, не уделяя этому много внимания. К сожалению, это был запрос на мобильный проверочный код. После ввода кода их учетная запись в TG была взломана, и активы на сумму $66,200 были быстро переведены. Это типичная атака фишинга, замаскированная под проверку бота, и многие новички попались на нее, не задумываясь.
Наше расследование показало, что запрос на верификацию привел к рыболовному веб-сайту. Атакующий обманул пользователей фальшивым сообщением о верификации, чтобы украсть средства кошелька, авторизованные для TG-транзакций. Были украдены не только средства, но и атакующий также нацелился на друзей жертв с использованием подобных тактик. Мы уже выявили десятки пострадавших и ждем документации полиции.
Анализ уязвимости:
Этот инцидент подчеркивает риски фишинговых атак, особенно на платформах без надлежащего надзора. Злоумышленники могут получить разрешения на доступ к кошелькам пользователей и украсть активы с помощью поддельных приложений и вредоносных плагинов.
Фон:
В прошлом месяце Алек обратился за помощью в восстановлении своих активов. Он опытный инвестор, знакомый с рынком, и использовал несколько ботов, пока не попробовал один по имени «Aut».Бот", который утверждал, что осуществляет автоматизированную арбитражную торговлю на основе колебаний рынка. По рекомендациям сообщества, Алек инвестировал 106 ETH в эту платформу и разрешил АутБот для торговли от его имени.
Что случилось:
Через две недели Алек заметил, что его баланс счета не изменился, но особо не задумывался об этом. При обычной проверке он обнаружил аномальные транзакции - сделки, выполненные AutБот, который не соответствовал его стратегии. Это привело к передаче ETH с его счета на кошелек хакера. Дальнейшее расследование показало, что API бота имело уязвимости, позволяющие злоумышленникам манипулировать сделками через поддельные запросы API. Хакер использовал этот недочет, манипулируя рыночными ценами для извлечения 96 ETH.
Потери:
В конечном итоге Алек потерял более 100 ETH. Мы попытались восстановить средства через платформу, но уязвимость API не была устранена вовремя, и платформа до сих пор не приняла корректирующих мер. Мы все еще находимся в процессе обсуждения с разработчиками бота.
Анализ уязвимости:
Эта ситуация выявила значительные недостатки в Aut*Дизайн API бота. API недостаточно проверял торговые запросы, и данные не были зашифрованы, что позволило злоумышленникам обойти аутентификацию.
Советы по идентификации:
Советы по предотвращению:
Фон:
Сара - украденный пользователь, который связался с нами на прошлой неделе. Она однажды увидела рекламу под названием "Pro"*«Бот» на определенном Твиттере, утверждающий, что он может автоматически покупать и продавать мемы за секунды. Помощь пользователи становятся более эффективными при атаке на земных собак. Сара не провела достаточного исследования, поэтому она нажала на ссылку в рекламе и вошла на видимо законный сайт, а также TG-бота.
Что произошло:
На веб-сайте Саре было предложено подключить ее кошелек и авторизовать транзакции. На сайте было представлено расширение Chrome, называемое «Pro*«Бот», который утверждал, что пользователи могут отслеживать и торговать в режиме реального времени после установки. Однако, после ввода своей мнемонической фразы, Сара быстро поняла, что $760,000 в ETH были переведены с ее кошелька на неизвестный счет.
Наше расследование показало, что веб-сайт был фишинговым сайтом. Злоумышленник обманул пользователей, заставив их загрузить вредоносное расширение, замаскированное под «Pro».*«Бот», который подтолкнул их ввести свои приватные ключи или ввести свои приватные ключи в TG-бот, таким образом крадя активы с авторизованных кошельков.
Анализ уязвимостей:
Этот инцидент подчеркивает опасности рыболовных атак, особенно на платформах, которые лишены должного контроля. Злоумышленники смогли получить доступ к разрешениям кошелька пользователя и украсть активы через фальшивые приложения и вредоносные плагины.
Советы по идентификации:
Советы по профилактике:
LianYuan Technology специализируется на безопасности блокчейна. Наши основные услуги включают исследование безопасности блокчейна, анализ данных на цепочке и восстановление активов и контрактов от уязвимостей. Мы успешно помогли отдельным лицам и учреждениям восстановить похищенные цифровые активы. Кроме того, мы предоставляем отчеты по анализу безопасности проектов, трассировку на цепочке и технические консультационные / поддерживающие услуги для организаций отрасли.
Спасибо за чтение. Мы продолжим фокусироваться и делиться важной информацией о безопасности блокчейна.