Як запобігти великій зловісності з різних інструментів MEME?

Початківець12/9/2024, 4:04:49 AM
Ця стаття глибоко вдівається в ризики безпеки, що стоять за торгівлею мемами через аналіз трьох реальних випадків. Серед них - фішингові атаки, спрямовані на верифікацію груп, втрати активів, спричинені вразливостями API, та зловмисні атаки, що приховуються під плагіни ботів. Через ці приклади інвесторам нагадують про важливість бути пильними при використанні автоматизованих інструментів торгівлі, уникати безрозсудного надання дозволів та бути обережними при підключенні гаманців або введенні чутливої інформації.

Переадресуйте оригінальний заголовок: Заголовок: Як запобігти екстремальній зловіщості з різних інструментів MEME? (Обов'язкове читання для полювальних собак на золото)

На початку цього року стрімке зростання PEPE, WIF і Bome, поряд з невтішними показниками альткоїнів з високим FDV на вторинному ринку, запалило ринок мемів. Багато інвесторів відвернулися від венчурних альткоїнів, відмовившись від так званого «наративу» і вибравши замість цього прямі азартні ігри! Розповіді про швидке збагачення від цих мемів привернули значну увагу інвесторів і призвели до появи численних автоматизованих торгових інструментів — ботів-мемів. Хоча ці боти стверджують, що допомагають користувачам отримувати прибуток за допомогою автоматизації, вони пов'язані з серйозними ризиками безпеки. Хоча ці «автоматизовані торгові інструменти» можуть здатися вражаючими, вразливості та пастки, які вони приховують, неймовірно складні! Ці атаки призначені для крадіжки вашого гаманця, активів і навіть вашої довіри.

Свідчення того, як декілька фанатів втрачають все, справді прикро, і нагадує, що ніщо не дається безкоштовно, особливо коли ви бажаєте збагатнути за ніч. Досвідчені інвестори часто найбільш вразливі до обману. Нижче наведені реальні випадки з життя фанатів; будь ласка, приділіть п'ять хвилин на уважне читання. Розуміння цих методів атаки є надзвичайно важливим, щоб уникнути втрати сотень тисяч або навіть мільйонів.

3 Аналіз справи

Case 1: Фішингова атака через фальшиву перевірку груп в групах MEME

Контекст:

Фанат зіткнувся з запитом на підтвердження, коли намагався приєднатися до групи MEME TG. Бажаючи приєднатися до спільноти, вони проклацали підтвердження, не звертаючи занадто багато уваги. Нажаль, це був запит на мобільний код підтвердження. Після введення коду їх обліковий запис TG був доступний, і активи на суму $66,200 були швидко переказані. Це класична атака на рибалку, прихована під підтвердження боту, і багато новачків упали на неї, не розмислюючи.

Наше розслідування показало, що відомості про перевірку призвели до рибальського веб-сайту. Атакувальник обманув користувачів фальшивим повідомленням про перевірку, щоб вкрасти кошелькові активи, авторизовані для TG-транзакцій. Не тільки активи були вкрадені, а й атакувальник також націлився на друзів жертв, використовуючи схожі тактики. Ми вже виявили десятки потерпілих і чекаємо на документацію поліції.

Аналіз вразливостей:

Цей інцидент підкреслює ризики фішингових атак, особливо на платформах без належного контролю. Зловмисники можуть отримати дозволи на гаманець користувача та викрасти активи, використовуючи підроблені програми та шкідливі плагіни.

Поради з ідентифікації:

  • Будьте обачливі стосовно "повідомлень про верифікацію": Якщо ви отримуєте запит на верифікаційний код, особливо мобільний, при вході в груповий чат або використанні мем-бота, це, ймовірно, спроба фішингу. Правомірні боти не потребують верифікації таким чином.
  • Перевірте джерело перевірки: Фішинг часто включає фальшиві повідомлення, які обманюють вас, щоб надати перевірочні коди або чутливу інформацію. Завжди переконуйтеся, чи запит походить від офіційної платформи або виглядає підозріло.
  • Перевіряйте URL-адреси та контактну інформацію: зловмисники часто використовують фальшиві веб-сайти або бот-посилання, щоб зібрати інформацію від користувачів. Перш ніж натискати на незнайомі посилання, завжди перевіряйте URL та інформацію про групу.

Рекомендації щодо попередження:

  • Уникайте непереборно заповнювати верифікаційні коди: Коли ви стикаєтеся з запитом на верифікацію, візьміть хвилинку, щоб підтвердити законність платформи перед введенням будь-яких кодів.
  • Захистіть свій TG-аккаунт: Увімкніть двофакторну аутентифікацію, щоб захистити його від несанкціонованого доступу. Будьте обережними при наданні незнайомим ботам доступу до вашого облікового запису.
  • Будьте бдительними: будьте обережні щодо будь-яких «невідкладних» або «швидких входів», особливо в моменти FOMO. Залишайтесь спокійними і думайте критично.

Випадок 2: Втрата активів через вразливості Meme Bot API

Фон:

Минулого місяця Елек звернувся за допомогою у відновленні своїх активів. Він досвідчений інвестор, знайомий з ринком і використовував кілька ботів, поки не спробував один, який називається “Aut«Бот», який заявив, що здійснює автоматизовану арбітражну торгівлю на основі коливань ринку. Відповідно до рекомендацій спільноти, Елек інвестував 106 ETH у цю платформу і дозволив АвтоматуБот торгує від його імені.

Що сталося:

Після двох тижнів Алек помітив, що баланс його рахунку не зазнав значних змін, але він не занадто замислювався над цим. Під час регулярної перевірки він виявив незвичайні транзакції - угоди, виконані системою Aut*Торговий бот, який не відповідав його стратегії. Це призвело до переказу ETH з його рахунку на гаманець хакера. Подальше розслідування показало, що API бота мало вразливості, що дозволяло зловмисникам маніпулювати угодами через підроблені запити API. Хакер використав цей недолік, маніпулюючи ринковими цінами, щоб видобути 96 ETH.

Втрати:

У кінцевому рахунку Елек втратив більше 100 ETH. Ми намагалися відновити кошти через платформу, але уразливість API не була вчасно вирішена, і платформа ще не прийняла відповідних заходів. Ми все ще ведемо дискусії з розробниками бота.

Аналіз вразливостей:

Ця ситуація розкрила значні недоліки в АВТ*Дизайн API бота. API недостатньо перевіряв торгові запити, і дані не були зашифровані, що дозволило зловмисникам обійти аутентифікацію.

Підказки щодо ідентифікації:

  • Забезпечення безпеки API: Хоча ви, можливо, не є експертом з API, бот без перевірки користувача або шифрування даних - це майже як двері без замка. Якщо у когось є базові навички в галузі техніки, вони можуть легко отримати доступ. Завжди перевіряйте, чи має платформа сертифікати безпеки, такі як двофакторна аутентифікація.
  • Моніторте свою торгівельну діяльність: Якщо ви помітите непояснені транзакції, такі як не змінений баланс, але незвична торгівельна активність, це може вказувати на проблеми з ботом або взломом. Регулярно переглядайте історію ваших транзакцій на предмет будь-яких неправильностей.

Поради щодо запобігання:

  • Використовуйте надійні платформи та боти: Вибирайте відомі боти, які пройшли аудити та сертифікацію від третіх сторін, замість випадкового завантаження нових інструментів, які, здається, ефективні. Встановлені боти зазвичай мають кращі заходи безпеки.
  • Покращення безпеки облікового запису: завжди увімкніть двофакторну автентифікацію при використанні будь-якого торгового бота. Це додає додатковий рівень захисту, ускладнюючи завдання хакерам отримати доступ до ваших коштів, навіть якщо бот має вразливості.

Сценарій 3: Атака шахрайським ботом MEME

Контекст:

Сара - викрадена користувачка, яка зв'язалася з нами на минулому тижні. Вона колись бачила рекламу під назвою “Pro*«Bot» на певному Twitter, який твердить, що він може автоматично купувати і продавати меми за секунди. Допомога Користувачі більш ефективні при атаках на собак землі. Сара не провела достатньо досліджень, тому вона натиснула на посилання в рекламі і потрапила на видимо законний веб-сайт, а також TG-бот.

Що сталося:

На сайті Сарі запропонували підключити свій гаманець і авторизувати транзакції. На сайті було представлено розширення для Chrome під назвою «Pro*«Бот», який заявив, що користувачі можуть відстежувати та торгувати в реальному часі після встановлення. Однак після того, як вона ввела свою мнемонічну фразу, Сара швидко зрозуміла, що $760,000 вартості ETH було переведено з її гаманця на невідому угоду.

Наш розслідування виявило, що це був фішинговий сайт. Атакувальник обманював користувачів, змушуючи їх завантажити шкідливе розширення, приховане під назвою «Pro».*«Бот», що попросив їх ввести свої приватні ключі або ввести свої приватні ключі в TG-бот, тим самим вкравши активи з авторизованих гаманців.

Аналіз вразливостей:

Цей інцидент підкреслює небезпеку фішингових атак, особливо на платформах, які не мають належного контролю. Зловмисники змогли отримати доступ до дозволів гаманця користувача та викрасти активи за допомогою фальшивих додатків та шкідливих плагінів.

Поради щодо ідентифікації:

  • Уважно перевіряйте URL-адресу: будьте обережні з посиланнями зі соціальних мереж або реклами. Посилання, які виглядають схоже на офіційні веб-сайти криптоплатформ або інструментів, можуть мати незначні відмінності (наприклад, помилки в написанні або змінені префікси URL-адрес). Завжди вставляйте URL-адресу в браузер, щоб перевірити, чи він відповідає офіційному сайту, або використовуйте Google для підтвердження легітимності сайту.
  • Будьте обережні щодо обіцянок про «легкі гроші»: Сайти-фішинг часто використовують фрази типу «збагатіти швидко» або «автоматично заробляти прибуток», щоб привернути вас. Якщо інструмент стверджує, що «немає ризику» або «не потрібні інвестиції», ймовірно, це шахрайство. Пам'ятайте, немає такої речі, як безкоштовний обід; будь-який законний проект повинен чітко описувати свої ризики та потенційний прибуток.

Поради щодо запобігання:

  • Уникайте випадкового завантаження плагінів або додатків: завантажуйте лише програмне забезпечення або розширення з офіційних джерел (таких як офіційний веб-сайт або App Store). Уникайте будь-якого непідтвердженого програмного забезпечення або плагінів, особливо тих, які обіцяють швидкі винагороди, оскільки вони часто містять пастки для рибалки.
  • Ніколи не вводьте свою мнемонічну фразу легковажно: Будь-який запит на вашу мнемонічну фразу є шахрайством! Ніколи не вводьте свою мнемонічну фразу без ретельного обговорення.

Компанія LianYuan Technology спеціалізується на безпеці блокчейну. Наші основні послуги включають дослідження безпеки блокчейну, аналіз даних на ланцюгу, а також відновлення активів та контрактів від вразливостей. Ми успішно допомагали фізичним особам та установам відновлювати викрадені цифрові активи. Крім того, ми надаємо звіти з аналізу безпеки проектів, відстеження на ланцюгу та технічні консультації/підтримку для організацій галузі.

Дякуємо за прочитання. Ми будемо продовжувати зосереджуватися на та ділитися важливою інформацією щодо безпеки блокчейну.

Відмова від відповідальності:

  1. Цю статтю перепечатовано з безпека ланцюга джерела. Переадресувати оригінальний заголовок: Назва: Як запобігти екстремальній злобі різних MEME-інструментів? (Обов'язкове читання для полювання на золото). Усі права належать оригінальному автору [Ланцюговий джерела безпеки]. Якщо є заперечення до цього передруку, будь ласка, зв'яжіться з Ворота Навчаннякоманда, і вони оперативно цим займуться.
  2. Відповідальність за відмову: Погляди та думки, висловлені в цій статті, є виключно власні автора та не становлять жодної інвестиційної поради.
  3. Команда Gate Learn перекладає статті на інші мови. Якщо не зазначено інше, копіювання, поширення або плагіат перекладених статей заборонені.

Як запобігти великій зловісності з різних інструментів MEME?

Початківець12/9/2024, 4:04:49 AM
Ця стаття глибоко вдівається в ризики безпеки, що стоять за торгівлею мемами через аналіз трьох реальних випадків. Серед них - фішингові атаки, спрямовані на верифікацію груп, втрати активів, спричинені вразливостями API, та зловмисні атаки, що приховуються під плагіни ботів. Через ці приклади інвесторам нагадують про важливість бути пильними при використанні автоматизованих інструментів торгівлі, уникати безрозсудного надання дозволів та бути обережними при підключенні гаманців або введенні чутливої інформації.

Переадресуйте оригінальний заголовок: Заголовок: Як запобігти екстремальній зловіщості з різних інструментів MEME? (Обов'язкове читання для полювальних собак на золото)

На початку цього року стрімке зростання PEPE, WIF і Bome, поряд з невтішними показниками альткоїнів з високим FDV на вторинному ринку, запалило ринок мемів. Багато інвесторів відвернулися від венчурних альткоїнів, відмовившись від так званого «наративу» і вибравши замість цього прямі азартні ігри! Розповіді про швидке збагачення від цих мемів привернули значну увагу інвесторів і призвели до появи численних автоматизованих торгових інструментів — ботів-мемів. Хоча ці боти стверджують, що допомагають користувачам отримувати прибуток за допомогою автоматизації, вони пов'язані з серйозними ризиками безпеки. Хоча ці «автоматизовані торгові інструменти» можуть здатися вражаючими, вразливості та пастки, які вони приховують, неймовірно складні! Ці атаки призначені для крадіжки вашого гаманця, активів і навіть вашої довіри.

Свідчення того, як декілька фанатів втрачають все, справді прикро, і нагадує, що ніщо не дається безкоштовно, особливо коли ви бажаєте збагатнути за ніч. Досвідчені інвестори часто найбільш вразливі до обману. Нижче наведені реальні випадки з життя фанатів; будь ласка, приділіть п'ять хвилин на уважне читання. Розуміння цих методів атаки є надзвичайно важливим, щоб уникнути втрати сотень тисяч або навіть мільйонів.

3 Аналіз справи

Case 1: Фішингова атака через фальшиву перевірку груп в групах MEME

Контекст:

Фанат зіткнувся з запитом на підтвердження, коли намагався приєднатися до групи MEME TG. Бажаючи приєднатися до спільноти, вони проклацали підтвердження, не звертаючи занадто багато уваги. Нажаль, це був запит на мобільний код підтвердження. Після введення коду їх обліковий запис TG був доступний, і активи на суму $66,200 були швидко переказані. Це класична атака на рибалку, прихована під підтвердження боту, і багато новачків упали на неї, не розмислюючи.

Наше розслідування показало, що відомості про перевірку призвели до рибальського веб-сайту. Атакувальник обманув користувачів фальшивим повідомленням про перевірку, щоб вкрасти кошелькові активи, авторизовані для TG-транзакцій. Не тільки активи були вкрадені, а й атакувальник також націлився на друзів жертв, використовуючи схожі тактики. Ми вже виявили десятки потерпілих і чекаємо на документацію поліції.

Аналіз вразливостей:

Цей інцидент підкреслює ризики фішингових атак, особливо на платформах без належного контролю. Зловмисники можуть отримати дозволи на гаманець користувача та викрасти активи, використовуючи підроблені програми та шкідливі плагіни.

Поради з ідентифікації:

  • Будьте обачливі стосовно "повідомлень про верифікацію": Якщо ви отримуєте запит на верифікаційний код, особливо мобільний, при вході в груповий чат або використанні мем-бота, це, ймовірно, спроба фішингу. Правомірні боти не потребують верифікації таким чином.
  • Перевірте джерело перевірки: Фішинг часто включає фальшиві повідомлення, які обманюють вас, щоб надати перевірочні коди або чутливу інформацію. Завжди переконуйтеся, чи запит походить від офіційної платформи або виглядає підозріло.
  • Перевіряйте URL-адреси та контактну інформацію: зловмисники часто використовують фальшиві веб-сайти або бот-посилання, щоб зібрати інформацію від користувачів. Перш ніж натискати на незнайомі посилання, завжди перевіряйте URL та інформацію про групу.

Рекомендації щодо попередження:

  • Уникайте непереборно заповнювати верифікаційні коди: Коли ви стикаєтеся з запитом на верифікацію, візьміть хвилинку, щоб підтвердити законність платформи перед введенням будь-яких кодів.
  • Захистіть свій TG-аккаунт: Увімкніть двофакторну аутентифікацію, щоб захистити його від несанкціонованого доступу. Будьте обережними при наданні незнайомим ботам доступу до вашого облікового запису.
  • Будьте бдительними: будьте обережні щодо будь-яких «невідкладних» або «швидких входів», особливо в моменти FOMO. Залишайтесь спокійними і думайте критично.

Випадок 2: Втрата активів через вразливості Meme Bot API

Фон:

Минулого місяця Елек звернувся за допомогою у відновленні своїх активів. Він досвідчений інвестор, знайомий з ринком і використовував кілька ботів, поки не спробував один, який називається “Aut«Бот», який заявив, що здійснює автоматизовану арбітражну торгівлю на основі коливань ринку. Відповідно до рекомендацій спільноти, Елек інвестував 106 ETH у цю платформу і дозволив АвтоматуБот торгує від його імені.

Що сталося:

Після двох тижнів Алек помітив, що баланс його рахунку не зазнав значних змін, але він не занадто замислювався над цим. Під час регулярної перевірки він виявив незвичайні транзакції - угоди, виконані системою Aut*Торговий бот, який не відповідав його стратегії. Це призвело до переказу ETH з його рахунку на гаманець хакера. Подальше розслідування показало, що API бота мало вразливості, що дозволяло зловмисникам маніпулювати угодами через підроблені запити API. Хакер використав цей недолік, маніпулюючи ринковими цінами, щоб видобути 96 ETH.

Втрати:

У кінцевому рахунку Елек втратив більше 100 ETH. Ми намагалися відновити кошти через платформу, але уразливість API не була вчасно вирішена, і платформа ще не прийняла відповідних заходів. Ми все ще ведемо дискусії з розробниками бота.

Аналіз вразливостей:

Ця ситуація розкрила значні недоліки в АВТ*Дизайн API бота. API недостатньо перевіряв торгові запити, і дані не були зашифровані, що дозволило зловмисникам обійти аутентифікацію.

Підказки щодо ідентифікації:

  • Забезпечення безпеки API: Хоча ви, можливо, не є експертом з API, бот без перевірки користувача або шифрування даних - це майже як двері без замка. Якщо у когось є базові навички в галузі техніки, вони можуть легко отримати доступ. Завжди перевіряйте, чи має платформа сертифікати безпеки, такі як двофакторна аутентифікація.
  • Моніторте свою торгівельну діяльність: Якщо ви помітите непояснені транзакції, такі як не змінений баланс, але незвична торгівельна активність, це може вказувати на проблеми з ботом або взломом. Регулярно переглядайте історію ваших транзакцій на предмет будь-яких неправильностей.

Поради щодо запобігання:

  • Використовуйте надійні платформи та боти: Вибирайте відомі боти, які пройшли аудити та сертифікацію від третіх сторін, замість випадкового завантаження нових інструментів, які, здається, ефективні. Встановлені боти зазвичай мають кращі заходи безпеки.
  • Покращення безпеки облікового запису: завжди увімкніть двофакторну автентифікацію при використанні будь-якого торгового бота. Це додає додатковий рівень захисту, ускладнюючи завдання хакерам отримати доступ до ваших коштів, навіть якщо бот має вразливості.

Сценарій 3: Атака шахрайським ботом MEME

Контекст:

Сара - викрадена користувачка, яка зв'язалася з нами на минулому тижні. Вона колись бачила рекламу під назвою “Pro*«Bot» на певному Twitter, який твердить, що він може автоматично купувати і продавати меми за секунди. Допомога Користувачі більш ефективні при атаках на собак землі. Сара не провела достатньо досліджень, тому вона натиснула на посилання в рекламі і потрапила на видимо законний веб-сайт, а також TG-бот.

Що сталося:

На сайті Сарі запропонували підключити свій гаманець і авторизувати транзакції. На сайті було представлено розширення для Chrome під назвою «Pro*«Бот», який заявив, що користувачі можуть відстежувати та торгувати в реальному часі після встановлення. Однак після того, як вона ввела свою мнемонічну фразу, Сара швидко зрозуміла, що $760,000 вартості ETH було переведено з її гаманця на невідому угоду.

Наш розслідування виявило, що це був фішинговий сайт. Атакувальник обманював користувачів, змушуючи їх завантажити шкідливе розширення, приховане під назвою «Pro».*«Бот», що попросив їх ввести свої приватні ключі або ввести свої приватні ключі в TG-бот, тим самим вкравши активи з авторизованих гаманців.

Аналіз вразливостей:

Цей інцидент підкреслює небезпеку фішингових атак, особливо на платформах, які не мають належного контролю. Зловмисники змогли отримати доступ до дозволів гаманця користувача та викрасти активи за допомогою фальшивих додатків та шкідливих плагінів.

Поради щодо ідентифікації:

  • Уважно перевіряйте URL-адресу: будьте обережні з посиланнями зі соціальних мереж або реклами. Посилання, які виглядають схоже на офіційні веб-сайти криптоплатформ або інструментів, можуть мати незначні відмінності (наприклад, помилки в написанні або змінені префікси URL-адрес). Завжди вставляйте URL-адресу в браузер, щоб перевірити, чи він відповідає офіційному сайту, або використовуйте Google для підтвердження легітимності сайту.
  • Будьте обережні щодо обіцянок про «легкі гроші»: Сайти-фішинг часто використовують фрази типу «збагатіти швидко» або «автоматично заробляти прибуток», щоб привернути вас. Якщо інструмент стверджує, що «немає ризику» або «не потрібні інвестиції», ймовірно, це шахрайство. Пам'ятайте, немає такої речі, як безкоштовний обід; будь-який законний проект повинен чітко описувати свої ризики та потенційний прибуток.

Поради щодо запобігання:

  • Уникайте випадкового завантаження плагінів або додатків: завантажуйте лише програмне забезпечення або розширення з офіційних джерел (таких як офіційний веб-сайт або App Store). Уникайте будь-якого непідтвердженого програмного забезпечення або плагінів, особливо тих, які обіцяють швидкі винагороди, оскільки вони часто містять пастки для рибалки.
  • Ніколи не вводьте свою мнемонічну фразу легковажно: Будь-який запит на вашу мнемонічну фразу є шахрайством! Ніколи не вводьте свою мнемонічну фразу без ретельного обговорення.

Компанія LianYuan Technology спеціалізується на безпеці блокчейну. Наші основні послуги включають дослідження безпеки блокчейну, аналіз даних на ланцюгу, а також відновлення активів та контрактів від вразливостей. Ми успішно допомагали фізичним особам та установам відновлювати викрадені цифрові активи. Крім того, ми надаємо звіти з аналізу безпеки проектів, відстеження на ланцюгу та технічні консультації/підтримку для організацій галузі.

Дякуємо за прочитання. Ми будемо продовжувати зосереджуватися на та ділитися важливою інформацією щодо безпеки блокчейну.

Відмова від відповідальності:

  1. Цю статтю перепечатовано з безпека ланцюга джерела. Переадресувати оригінальний заголовок: Назва: Як запобігти екстремальній злобі різних MEME-інструментів? (Обов'язкове читання для полювання на золото). Усі права належать оригінальному автору [Ланцюговий джерела безпеки]. Якщо є заперечення до цього передруку, будь ласка, зв'яжіться з Ворота Навчаннякоманда, і вони оперативно цим займуться.
  2. Відповідальність за відмову: Погляди та думки, висловлені в цій статті, є виключно власні автора та не становлять жодної інвестиційної поради.
  3. Команда Gate Learn перекладає статті на інші мови. Якщо не зазначено інше, копіювання, поширення або плагіат перекладених статей заборонені.
เริ่มตอนนี้
สมัครและรับรางวัล
$100