元のタイトルを転送します:タイトル:さまざまなMEMEツールからの極端な悪意を防ぐ方法(ゴールドハンティングドッグのための必読書)
今年早些时候,PEPE、WIF和Bome的飞速崛起以及二级市场上高FDV的山寨币的令人失望表现,引发了模因市场的热潮。许多投资者已经背弃了风投山寨币,放弃了所谓的“叙事”,而是选择直接进行赌博!这些模因带来的快速财富的故事引起了投资者的极大关注,并导致了众多自动交易工具——模因机器人的出现。尽管这些机器人声称通过自动化帮助用户获利,但它们也带来了严重的安全风险。虽然这些“自动交易工具”看起来很厉害,但它们隐藏的漏洞和陷阱非常复杂!这些攻击旨在窃取你的钱包、资产甚至你的信任。
いくつかのファンがすべてを失うのを目撃するのは本当に失望であり、それは快速に富を得たいと思っているときに特に何も無料で得られるものはないことを思い出させるものです。 経験豊富な投資家はしばしば最も欺かれやすい人々です。 以下はファンからの実際のケースです。十分に注意して5分間読んでください。 これらの攻撃方法を理解することは、何十万ドル、さらには何百万ドルも失わないために重要です。
背景:
ファンは、MEME TGグループに参加しようとした際に、検証プロンプトに遭遇しました。コミュニティに参加したいという思いから、彼らは注意を払わずに検証を進めました。残念ながら、それはモバイルの検証コードの要求でした。コードを入力した後、彼らのTGアカウントがアクセスされ、66,200ドル相当の資産が素早く引き出されました。これはボットの検証を偽った典型的なフィッシング攻撃であり、多くの新参者が考えずに引っかかってしまいました。
私たちの調査により、検証プロンプトがフィッシングサイトにリンクしていることが判明しました。攻撃者は偽の認証メッセージでユーザーをだまし、TGトランザクションのために認証されたウォレット資産を盗みました。資産だけでなく、攻撃者は同様の手法を使って被害者の友人にも狙いを定めました。私たちはこれまでに数十人の被害者を特定しており、警察の文書を待っています。
脆弱性分析:
この事件は、適切な監視がないプラットフォームでのフィッシング攻撃のリスクを強調しています。攻撃者は、偽のアプリケーションや悪意のあるプラグインを使用して、ユーザーのウォレットの許可を取得し、資産を盗むことができます。
背景:
先月、Alecは資産回収のために助けを求めました。彼は市場に精通した経験豊富な投資家で、複数のボットを使用していましたが、試しに「Aut」というボットを使ってみました。Bot”, これは市場の変動に基づいて自動的に裁定取引を行うと主張していました。コミュニティの推薦に従い、Alecはこのプラットフォームに106 ETHを投資し、Autを許可しました彼の代わりに取引するボット。
何が起こりましたか:
2週間後、アレックは口座残高に大きな変化がないことに気付きましたが、それほど気にしませんでした。定期的なチェック中、彼は異常な取引を発見しました−自動で実行された取引。*彼の戦略に合わなかったボット。これにより、彼のアカウントからETHがハッカーのウォレットに送金されました。さらなる調査により、ボットのAPIには脆弱性があり、攻撃者が偽のAPIリクエストを介して取引を操作できるようになっていたことが判明しました。ハッカーはこの欠陥を悪用し、市場価格を操作して96 ETHを抽出しました。
損失:
最終的に、アレックスは100ETH以上を失いました。私たちはプラットフォームを通じて資金を回収しようとしましたが、APIの脆弱性は時間内に修正されず、プラットフォームはまだ是正措置を取っていません。私たちは今でもボットの開発者と話し合いを進めています。
脆弱性分析:
この状況は、Autにおける重大な欠陥を明らかにしました*BotのAPI設計。APIは取引リクエストを適切に検証せず、データも暗号化されていなかったため、攻撃者は認証をバイパスすることができました。
識別のヒント:
予防のヒント:
背景:
Saraは、先週私たちに連絡を取った盗まれたユーザーです。彼女は以前、「Pro」という広告を見たことがあります。*ある特定のTwitter上の「Bot」は、ミームを自動的に数秒で買ったり売ったりできると主張しています。ユーザーは地球犬を攻撃する際に効率的になります。サラは十分な調査を行わずに、広告のリンクをクリックし、見かけ上正当なウェブサイトとTGボットに入りました。
何が起こったのか:
ウェブサイトでは、サラはウォレットを接続して取引を承認するよう促されました。そのサイトには、「Pro」というChrome拡張機能が表示されていました。*Bot」は、ユーザーがインストール後にリアルタイムで監視および取引できると主張していました。しかし、ニーモニックフレーズを入力した後、Saraはすぐに760,000ドル相当のETHがウォレットから未知の口座に送金されたことに気づきました。
私たちの調査によれば、そのウェブサイトはフィッシングサイトでした。攻撃者は「Pro」と偽装された悪意のある拡張機能をダウンロードさせることでユーザーを騙しました。*「Bot」によって、彼らは自分の秘密鍵を入力するか、または自分の秘密鍵をTGボットに入力するように促され、これにより承認されたウォレットから資産が盗まれました。
脆弱性分析:
この事件は、特に適切な監督がないプラットフォームでのフィッシング攻撃の危険性を浮き彫りにしています。 攻撃者は、偽のアプリケーションや悪意のあるプラグインを介して、ユーザーのウォレット権限にアクセスし、資産を盗むことができました。
識別のヒント:
予防のヒント:
LianYuan Technologyは、ブロックチェーンセキュリティに特化しています。主なサービスには、ブロックチェーンセキュリティの研究、オンチェーンデータ分析、脆弱性からの資産および契約の回復が含まれます。私たちは個人や機関が盗まれたデジタル資産を回収するのを成功裏に手伝ってきました。さらに、業界団体にプロジェクトセキュリティ分析レポート、オンチェーントレーシング、技術コンサルティング/サポートサービスを提供しています。
お読みいただきありがとうございます。引き続きブロックチェーンセキュリティに関する重要な情報を重点的に共有してまいります。
元のタイトルを転送します:タイトル:さまざまなMEMEツールからの極端な悪意を防ぐ方法(ゴールドハンティングドッグのための必読書)
今年早些时候,PEPE、WIF和Bome的飞速崛起以及二级市场上高FDV的山寨币的令人失望表现,引发了模因市场的热潮。许多投资者已经背弃了风投山寨币,放弃了所谓的“叙事”,而是选择直接进行赌博!这些模因带来的快速财富的故事引起了投资者的极大关注,并导致了众多自动交易工具——模因机器人的出现。尽管这些机器人声称通过自动化帮助用户获利,但它们也带来了严重的安全风险。虽然这些“自动交易工具”看起来很厉害,但它们隐藏的漏洞和陷阱非常复杂!这些攻击旨在窃取你的钱包、资产甚至你的信任。
いくつかのファンがすべてを失うのを目撃するのは本当に失望であり、それは快速に富を得たいと思っているときに特に何も無料で得られるものはないことを思い出させるものです。 経験豊富な投資家はしばしば最も欺かれやすい人々です。 以下はファンからの実際のケースです。十分に注意して5分間読んでください。 これらの攻撃方法を理解することは、何十万ドル、さらには何百万ドルも失わないために重要です。
背景:
ファンは、MEME TGグループに参加しようとした際に、検証プロンプトに遭遇しました。コミュニティに参加したいという思いから、彼らは注意を払わずに検証を進めました。残念ながら、それはモバイルの検証コードの要求でした。コードを入力した後、彼らのTGアカウントがアクセスされ、66,200ドル相当の資産が素早く引き出されました。これはボットの検証を偽った典型的なフィッシング攻撃であり、多くの新参者が考えずに引っかかってしまいました。
私たちの調査により、検証プロンプトがフィッシングサイトにリンクしていることが判明しました。攻撃者は偽の認証メッセージでユーザーをだまし、TGトランザクションのために認証されたウォレット資産を盗みました。資産だけでなく、攻撃者は同様の手法を使って被害者の友人にも狙いを定めました。私たちはこれまでに数十人の被害者を特定しており、警察の文書を待っています。
脆弱性分析:
この事件は、適切な監視がないプラットフォームでのフィッシング攻撃のリスクを強調しています。攻撃者は、偽のアプリケーションや悪意のあるプラグインを使用して、ユーザーのウォレットの許可を取得し、資産を盗むことができます。
背景:
先月、Alecは資産回収のために助けを求めました。彼は市場に精通した経験豊富な投資家で、複数のボットを使用していましたが、試しに「Aut」というボットを使ってみました。Bot”, これは市場の変動に基づいて自動的に裁定取引を行うと主張していました。コミュニティの推薦に従い、Alecはこのプラットフォームに106 ETHを投資し、Autを許可しました彼の代わりに取引するボット。
何が起こりましたか:
2週間後、アレックは口座残高に大きな変化がないことに気付きましたが、それほど気にしませんでした。定期的なチェック中、彼は異常な取引を発見しました−自動で実行された取引。*彼の戦略に合わなかったボット。これにより、彼のアカウントからETHがハッカーのウォレットに送金されました。さらなる調査により、ボットのAPIには脆弱性があり、攻撃者が偽のAPIリクエストを介して取引を操作できるようになっていたことが判明しました。ハッカーはこの欠陥を悪用し、市場価格を操作して96 ETHを抽出しました。
損失:
最終的に、アレックスは100ETH以上を失いました。私たちはプラットフォームを通じて資金を回収しようとしましたが、APIの脆弱性は時間内に修正されず、プラットフォームはまだ是正措置を取っていません。私たちは今でもボットの開発者と話し合いを進めています。
脆弱性分析:
この状況は、Autにおける重大な欠陥を明らかにしました*BotのAPI設計。APIは取引リクエストを適切に検証せず、データも暗号化されていなかったため、攻撃者は認証をバイパスすることができました。
識別のヒント:
予防のヒント:
背景:
Saraは、先週私たちに連絡を取った盗まれたユーザーです。彼女は以前、「Pro」という広告を見たことがあります。*ある特定のTwitter上の「Bot」は、ミームを自動的に数秒で買ったり売ったりできると主張しています。ユーザーは地球犬を攻撃する際に効率的になります。サラは十分な調査を行わずに、広告のリンクをクリックし、見かけ上正当なウェブサイトとTGボットに入りました。
何が起こったのか:
ウェブサイトでは、サラはウォレットを接続して取引を承認するよう促されました。そのサイトには、「Pro」というChrome拡張機能が表示されていました。*Bot」は、ユーザーがインストール後にリアルタイムで監視および取引できると主張していました。しかし、ニーモニックフレーズを入力した後、Saraはすぐに760,000ドル相当のETHがウォレットから未知の口座に送金されたことに気づきました。
私たちの調査によれば、そのウェブサイトはフィッシングサイトでした。攻撃者は「Pro」と偽装された悪意のある拡張機能をダウンロードさせることでユーザーを騙しました。*「Bot」によって、彼らは自分の秘密鍵を入力するか、または自分の秘密鍵をTGボットに入力するように促され、これにより承認されたウォレットから資産が盗まれました。
脆弱性分析:
この事件は、特に適切な監督がないプラットフォームでのフィッシング攻撃の危険性を浮き彫りにしています。 攻撃者は、偽のアプリケーションや悪意のあるプラグインを介して、ユーザーのウォレット権限にアクセスし、資産を盗むことができました。
識別のヒント:
予防のヒント:
LianYuan Technologyは、ブロックチェーンセキュリティに特化しています。主なサービスには、ブロックチェーンセキュリティの研究、オンチェーンデータ分析、脆弱性からの資産および契約の回復が含まれます。私たちは個人や機関が盗まれたデジタル資産を回収するのを成功裏に手伝ってきました。さらに、業界団体にプロジェクトセキュリティ分析レポート、オンチェーントレーシング、技術コンサルティング/サポートサービスを提供しています。
お読みいただきありがとうございます。引き続きブロックチェーンセキュリティに関する重要な情報を重点的に共有してまいります。