به روز رسانی (6:15 بعد از ظهر به وقت شرقی): در یک پیام بعدی، CoinGecko گفت: که تحقیقات آن به پلتفرم تبلیغات کریپتو کوینزیلا به عنوان منبع کد حمله فیشینگ اشاره کرد و گفت:
این وضعیت به دلیل یک اسکریپت تبلیغاتی مخرب توسط Coinzilla، یک شبکه تبلیغات رمزنگاری، ایجاد میشود - ما اکنون آن را غیرفعال کردهایم، اما ممکن است به دلیل حافظه پنهان CDN کمی تأخیر وجود داشته باشد. ما وضعیت را بیشتر زیر نظر داریم. هوشیار باشید و Metamask خود را در CoinGecko وصل نکنید.
عنوان این گزارش به روز شده است.
در اواخر بعدازظهر جمعه خبری در مورد یک حمله فیشینگ آشکار منتشر شد که کاربران سایتهای رمزنگاری محبوب مانند Etherscan و CoinGecko را هدف قرار میدهد.
کاربرانی که تحت تاثیر قرار گرفته اند، درخواست هایی برای اتصال کیف پول MetaMask خود به وب سایتی به نام "nftapes.win" دریافت کردند.
در یک توییت ، coingecko گفت: "اگر در وب سایت CoinGecko هستید و Metamask از شما خواسته می شود به این سایت متصل شوید، این یک کلاهبرداری است. وصلش نکن ما در حال بررسی علت اصلی این موضوع هستیم.»
Etherscan در توییتی درباره این موضوع گفت: ما گزارشهایی از پنجرههای بازشو فیشینگ از طریق یکپارچهسازی شخص ثالث دریافت کردهایم و در حال حاضر در حال بررسی هستیم. لطفاً مراقب باشید که تراکنشهایی که در وبسایت ظاهر میشوند را تأیید نکنید.»
این سایت در توئیت بعدی گفت: «ما اقدام فوری برای غیرفعال کردن ادغام شخص ثالث مذکور در Etherscan انجام دادهایم.
اگرچه علت دقیق آن تایید نشده است، نشانه های اولیه نشان می دهد که کد مخرب از طریق تبلیغات در سایت های آسیب دیده، بردار حمله فیشینگ است.
DexTools، یکی دیگر از سایت های برنامه متمرکز بر رمزنگاری، نیز تحت تأثیر قرار گرفته است. به نظر می رسد DexTools در توییت خود یک پلت فرم تبلیغاتی رمزنگاری معروف به Coinzilla را مقصر می داند.
ما همه تبلیغات را تا زمانی که وضعیت توسط @adsbycoinzilla روشن نشود غیرفعال می کنیم. لطفا توجه داشته باشید و درخواست های مشکوک را در کیف پول خود امضا نکنید. DEXTools به طور خودکار هیچ مجوزی را درخواست نمی کند.
این یک خبر فوری است و با در دسترس قرار گرفتن اطلاعات بیشتر به روز خواهد شد.
منبع: https://www.theblockcrypto.com/linked/146937/users-targeted-by-phishing-attack-via-third-party-integrations-on-crypto-data-sites?utm_source=rss&utm_medium=rss