Etherscan کاوشگر اتریوم (ETH)، سرویس تحلیل رمزارز CoinGecko، برنامه مدیریت پورتفولیو DexTools و سایر خدمات زیرساخت Web3 مورد حمله قرار گرفته اند.
کلاهبرداران کریپتو از طریق طراحی غیرعادی به پلتفرم های زیرساخت Web3 حمله کردند. مهاجمان با به خطر انداختن یک ابزار تبلیغاتی موفق به سرقت توکن از هزاران کیف پول شدند.
بدون "میمون" رایگان در رمزنگاری
امروز، در 14 می 2022، دهها وبسایت ارزهای دیجیتال، از جمله اکسپلورر اصلی اتریوم Etherscan، QuickSwap DeFi، داشبورد تحلیلی CoinGecko، هاب DexTool و غیره با یک حمله فیشینگ گسترده مواجه شدند.
؟؟؟ هشدار اصلی فیشینگ ???
حمله در حال حاضر در برابر زندگی می کنند etherscan DEXToolsApp coingecko و بیشتر به دلیل استفاده از coinzilla - یک شبکه رمزنگاری - بیشتر در زیر - هیچ درخواستی را که به Metamask خود تحویل داده شده را امضا نکنید! لطفا برای آگاهی، ریتویت کنید. pic.twitter.com/0VA4kCDQDy
- Jon_HQ (@Jon_HQ) ممکن است 13، 2022
هنگام بازدید از وبسایتها، از کاربران خواسته شد تا از طریق کیف پولهای غیرحضوری خود، تراکنش را مجاز کنند. کلاهبرداران پیشنهاد دادند در یک جایزه تقلبی NFT شرکت کنند.
دامنه کلاهبرداران جعل هویت Bored Apes Yacht Club (BAYC)، گرانترین مجموعه توکنهای غیرقابل تعویض است. در حال حاضر، قیمت کف BAYC نزدیک به 200,000 دلار است، اما کلاهبرداران "میمون ها" را به صورت رایگان ارائه کردند.
علاقه مندان به کریپتو فاش کردند که این حمله از طریق کوینزیلا، یک شبکه تبلیغاتی محبوب رمزنگاری، انجام شده است. به این ترتیب، کاربران خدمات مدرن adblock تنها افراد ایمن بودند.
آیا حمله کاهش یافت؟
در عین حال، خود امضا نیز مخرب نبود. از قربانیان خواسته شد تا تراکنش دیگری را که برای انتقال اتریوم (ETH)، سکههای بایننس (BNB)، سکههای Crypto.com (CRO) یا Fantom (FTM) لازم است، امضا کنند.
طبق بیانیه رسمی تیم Coinzilla، حمله در کمتر از یک ساعت پس از افشای آن توسط علاقه مندان DeFi کاهش یافت:
یک کمپین منفرد حاوی یک قطعه کد مخرب توانسته است از بررسیهای امنیتی خودکار ما عبور کند. کمتر از یک ساعت اجرا شد تا اینکه تیم ما آن را متوقف کرد و حساب را قفل کرد.
به این ترتیب، همه کاربران کریپتو اکنون ایمن هستند. تداخل مخرب با موفقیت کاهش یافته است.
هنوز مقدار دقیق وجوه دزدیده شده ارزیابی نشده است.
منبع: https://u.today/crypto-services-targeted-by-massive-phishing-scam-heres-how-it-hapened