Переадресуйте оригінальний заголовок: Заголовок: Як запобігти екстремальній зловіщості з різних інструментів MEME? (Обов'язкове читання для полювальних собак на золото)
На початку цього року стрімке зростання PEPE, WIF і Bome, поряд з невтішними показниками альткоїнів з високим FDV на вторинному ринку, запалило ринок мемів. Багато інвесторів відвернулися від венчурних альткоїнів, відмовившись від так званого «наративу» і вибравши замість цього прямі азартні ігри! Розповіді про швидке збагачення від цих мемів привернули значну увагу інвесторів і призвели до появи численних автоматизованих торгових інструментів — ботів-мемів. Хоча ці боти стверджують, що допомагають користувачам отримувати прибуток за допомогою автоматизації, вони пов'язані з серйозними ризиками безпеки. Хоча ці «автоматизовані торгові інструменти» можуть здатися вражаючими, вразливості та пастки, які вони приховують, неймовірно складні! Ці атаки призначені для крадіжки вашого гаманця, активів і навіть вашої довіри.
Свідчення того, як декілька фанатів втрачають все, справді прикро, і нагадує, що ніщо не дається безкоштовно, особливо коли ви бажаєте збагатнути за ніч. Досвідчені інвестори часто найбільш вразливі до обману. Нижче наведені реальні випадки з життя фанатів; будь ласка, приділіть п'ять хвилин на уважне читання. Розуміння цих методів атаки є надзвичайно важливим, щоб уникнути втрати сотень тисяч або навіть мільйонів.
Контекст:
Фанат зіткнувся з запитом на підтвердження, коли намагався приєднатися до групи MEME TG. Бажаючи приєднатися до спільноти, вони проклацали підтвердження, не звертаючи занадто багато уваги. Нажаль, це був запит на мобільний код підтвердження. Після введення коду їх обліковий запис TG був доступний, і активи на суму $66,200 були швидко переказані. Це класична атака на рибалку, прихована під підтвердження боту, і багато новачків упали на неї, не розмислюючи.
Наше розслідування показало, що відомості про перевірку призвели до рибальського веб-сайту. Атакувальник обманув користувачів фальшивим повідомленням про перевірку, щоб вкрасти кошелькові активи, авторизовані для TG-транзакцій. Не тільки активи були вкрадені, а й атакувальник також націлився на друзів жертв, використовуючи схожі тактики. Ми вже виявили десятки потерпілих і чекаємо на документацію поліції.
Аналіз вразливостей:
Цей інцидент підкреслює ризики фішингових атак, особливо на платформах без належного контролю. Зловмисники можуть отримати дозволи на гаманець користувача та викрасти активи, використовуючи підроблені програми та шкідливі плагіни.
Фон:
Минулого місяця Елек звернувся за допомогою у відновленні своїх активів. Він досвідчений інвестор, знайомий з ринком і використовував кілька ботів, поки не спробував один, який називається “Aut«Бот», який заявив, що здійснює автоматизовану арбітражну торгівлю на основі коливань ринку. Відповідно до рекомендацій спільноти, Елек інвестував 106 ETH у цю платформу і дозволив АвтоматуБот торгує від його імені.
Що сталося:
Після двох тижнів Алек помітив, що баланс його рахунку не зазнав значних змін, але він не занадто замислювався над цим. Під час регулярної перевірки він виявив незвичайні транзакції - угоди, виконані системою Aut*Торговий бот, який не відповідав його стратегії. Це призвело до переказу ETH з його рахунку на гаманець хакера. Подальше розслідування показало, що API бота мало вразливості, що дозволяло зловмисникам маніпулювати угодами через підроблені запити API. Хакер використав цей недолік, маніпулюючи ринковими цінами, щоб видобути 96 ETH.
Втрати:
У кінцевому рахунку Елек втратив більше 100 ETH. Ми намагалися відновити кошти через платформу, але уразливість API не була вчасно вирішена, і платформа ще не прийняла відповідних заходів. Ми все ще ведемо дискусії з розробниками бота.
Аналіз вразливостей:
Ця ситуація розкрила значні недоліки в АВТ*Дизайн API бота. API недостатньо перевіряв торгові запити, і дані не були зашифровані, що дозволило зловмисникам обійти аутентифікацію.
Підказки щодо ідентифікації:
Поради щодо запобігання:
Контекст:
Сара - викрадена користувачка, яка зв'язалася з нами на минулому тижні. Вона колись бачила рекламу під назвою “Pro*«Bot» на певному Twitter, який твердить, що він може автоматично купувати і продавати меми за секунди. Допомога Користувачі більш ефективні при атаках на собак землі. Сара не провела достатньо досліджень, тому вона натиснула на посилання в рекламі і потрапила на видимо законний веб-сайт, а також TG-бот.
Що сталося:
На сайті Сарі запропонували підключити свій гаманець і авторизувати транзакції. На сайті було представлено розширення для Chrome під назвою «Pro*«Бот», який заявив, що користувачі можуть відстежувати та торгувати в реальному часі після встановлення. Однак після того, як вона ввела свою мнемонічну фразу, Сара швидко зрозуміла, що $760,000 вартості ETH було переведено з її гаманця на невідому угоду.
Наш розслідування виявило, що це був фішинговий сайт. Атакувальник обманював користувачів, змушуючи їх завантажити шкідливе розширення, приховане під назвою «Pro».*«Бот», що попросив їх ввести свої приватні ключі або ввести свої приватні ключі в TG-бот, тим самим вкравши активи з авторизованих гаманців.
Аналіз вразливостей:
Цей інцидент підкреслює небезпеку фішингових атак, особливо на платформах, які не мають належного контролю. Зловмисники змогли отримати доступ до дозволів гаманця користувача та викрасти активи за допомогою фальшивих додатків та шкідливих плагінів.
Поради щодо ідентифікації:
Поради щодо запобігання:
Компанія LianYuan Technology спеціалізується на безпеці блокчейну. Наші основні послуги включають дослідження безпеки блокчейну, аналіз даних на ланцюгу, а також відновлення активів та контрактів від вразливостей. Ми успішно допомагали фізичним особам та установам відновлювати викрадені цифрові активи. Крім того, ми надаємо звіти з аналізу безпеки проектів, відстеження на ланцюгу та технічні консультації/підтримку для організацій галузі.
Дякуємо за прочитання. Ми будемо продовжувати зосереджуватися на та ділитися важливою інформацією щодо безпеки блокчейну.
Переадресуйте оригінальний заголовок: Заголовок: Як запобігти екстремальній зловіщості з різних інструментів MEME? (Обов'язкове читання для полювальних собак на золото)
На початку цього року стрімке зростання PEPE, WIF і Bome, поряд з невтішними показниками альткоїнів з високим FDV на вторинному ринку, запалило ринок мемів. Багато інвесторів відвернулися від венчурних альткоїнів, відмовившись від так званого «наративу» і вибравши замість цього прямі азартні ігри! Розповіді про швидке збагачення від цих мемів привернули значну увагу інвесторів і призвели до появи численних автоматизованих торгових інструментів — ботів-мемів. Хоча ці боти стверджують, що допомагають користувачам отримувати прибуток за допомогою автоматизації, вони пов'язані з серйозними ризиками безпеки. Хоча ці «автоматизовані торгові інструменти» можуть здатися вражаючими, вразливості та пастки, які вони приховують, неймовірно складні! Ці атаки призначені для крадіжки вашого гаманця, активів і навіть вашої довіри.
Свідчення того, як декілька фанатів втрачають все, справді прикро, і нагадує, що ніщо не дається безкоштовно, особливо коли ви бажаєте збагатнути за ніч. Досвідчені інвестори часто найбільш вразливі до обману. Нижче наведені реальні випадки з життя фанатів; будь ласка, приділіть п'ять хвилин на уважне читання. Розуміння цих методів атаки є надзвичайно важливим, щоб уникнути втрати сотень тисяч або навіть мільйонів.
Контекст:
Фанат зіткнувся з запитом на підтвердження, коли намагався приєднатися до групи MEME TG. Бажаючи приєднатися до спільноти, вони проклацали підтвердження, не звертаючи занадто багато уваги. Нажаль, це був запит на мобільний код підтвердження. Після введення коду їх обліковий запис TG був доступний, і активи на суму $66,200 були швидко переказані. Це класична атака на рибалку, прихована під підтвердження боту, і багато новачків упали на неї, не розмислюючи.
Наше розслідування показало, що відомості про перевірку призвели до рибальського веб-сайту. Атакувальник обманув користувачів фальшивим повідомленням про перевірку, щоб вкрасти кошелькові активи, авторизовані для TG-транзакцій. Не тільки активи були вкрадені, а й атакувальник також націлився на друзів жертв, використовуючи схожі тактики. Ми вже виявили десятки потерпілих і чекаємо на документацію поліції.
Аналіз вразливостей:
Цей інцидент підкреслює ризики фішингових атак, особливо на платформах без належного контролю. Зловмисники можуть отримати дозволи на гаманець користувача та викрасти активи, використовуючи підроблені програми та шкідливі плагіни.
Фон:
Минулого місяця Елек звернувся за допомогою у відновленні своїх активів. Він досвідчений інвестор, знайомий з ринком і використовував кілька ботів, поки не спробував один, який називається “Aut«Бот», який заявив, що здійснює автоматизовану арбітражну торгівлю на основі коливань ринку. Відповідно до рекомендацій спільноти, Елек інвестував 106 ETH у цю платформу і дозволив АвтоматуБот торгує від його імені.
Що сталося:
Після двох тижнів Алек помітив, що баланс його рахунку не зазнав значних змін, але він не занадто замислювався над цим. Під час регулярної перевірки він виявив незвичайні транзакції - угоди, виконані системою Aut*Торговий бот, який не відповідав його стратегії. Це призвело до переказу ETH з його рахунку на гаманець хакера. Подальше розслідування показало, що API бота мало вразливості, що дозволяло зловмисникам маніпулювати угодами через підроблені запити API. Хакер використав цей недолік, маніпулюючи ринковими цінами, щоб видобути 96 ETH.
Втрати:
У кінцевому рахунку Елек втратив більше 100 ETH. Ми намагалися відновити кошти через платформу, але уразливість API не була вчасно вирішена, і платформа ще не прийняла відповідних заходів. Ми все ще ведемо дискусії з розробниками бота.
Аналіз вразливостей:
Ця ситуація розкрила значні недоліки в АВТ*Дизайн API бота. API недостатньо перевіряв торгові запити, і дані не були зашифровані, що дозволило зловмисникам обійти аутентифікацію.
Підказки щодо ідентифікації:
Поради щодо запобігання:
Контекст:
Сара - викрадена користувачка, яка зв'язалася з нами на минулому тижні. Вона колись бачила рекламу під назвою “Pro*«Bot» на певному Twitter, який твердить, що він може автоматично купувати і продавати меми за секунди. Допомога Користувачі більш ефективні при атаках на собак землі. Сара не провела достатньо досліджень, тому вона натиснула на посилання в рекламі і потрапила на видимо законний веб-сайт, а також TG-бот.
Що сталося:
На сайті Сарі запропонували підключити свій гаманець і авторизувати транзакції. На сайті було представлено розширення для Chrome під назвою «Pro*«Бот», який заявив, що користувачі можуть відстежувати та торгувати в реальному часі після встановлення. Однак після того, як вона ввела свою мнемонічну фразу, Сара швидко зрозуміла, що $760,000 вартості ETH було переведено з її гаманця на невідому угоду.
Наш розслідування виявило, що це був фішинговий сайт. Атакувальник обманював користувачів, змушуючи їх завантажити шкідливе розширення, приховане під назвою «Pro».*«Бот», що попросив їх ввести свої приватні ключі або ввести свої приватні ключі в TG-бот, тим самим вкравши активи з авторизованих гаманців.
Аналіз вразливостей:
Цей інцидент підкреслює небезпеку фішингових атак, особливо на платформах, які не мають належного контролю. Зловмисники змогли отримати доступ до дозволів гаманця користувача та викрасти активи за допомогою фальшивих додатків та шкідливих плагінів.
Поради щодо ідентифікації:
Поради щодо запобігання:
Компанія LianYuan Technology спеціалізується на безпеці блокчейну. Наші основні послуги включають дослідження безпеки блокчейну, аналіз даних на ланцюгу, а також відновлення активів та контрактів від вразливостей. Ми успішно допомагали фізичним особам та установам відновлювати викрадені цифрові активи. Крім того, ми надаємо звіти з аналізу безпеки проектів, відстеження на ланцюгу та технічні консультації/підтримку для організацій галузі.
Дякуємо за прочитання. Ми будемо продовжувати зосереджуватися на та ділитися важливою інформацією щодо безпеки блокчейну.