Transférer le titre original : Titre : Comment empêcher l'extrême malveillance de divers outils MEME ? (Lecture essentielle pour les chasseurs d'or)
Plus tôt cette année, la montée fulgurante de PEPE, WIF et Bome, ainsi que la performance décevante des altcoins à forte FDV sur le marché secondaire, ont enflammé le marché des mèmes. De nombreux investisseurs ont tourné le dos aux altcoins VC, abandonnant ainsi le soi-disant « récit » au profit du jeu direct ! Les récits de richesse rapide de ces mèmes ont attiré une attention considérable de la part des investisseurs et ont conduit à l'émergence de nombreux outils de trading automatisés - les bots de mèmes. Bien que ces bots prétendent aider les utilisateurs à réaliser des profits grâce à l'automatisation, ils présentent de graves risques de sécurité. Bien que ces « outils de trading automatisés » puissent sembler impressionnants, les vulnérabilités et les pièges qu'ils dissimulent sont incroyablement complexes ! Ces attaques sont conçues pour voler votre portefeuille, vos actifs et même votre confiance.
Voir plusieurs fans tout perdre est vraiment décourageant et rappelle: rien n'est gratuit, surtout lorsque vous êtes impatient de devenir riche du jour au lendemain. Les investisseurs expérimentés sont souvent les plus susceptibles d'être trompés. Voici des cas réels de fans; veuillez prendre cinq minutes pour lire attentivement. Comprendre ces méthodes d'attaque est crucial pour éviter de perdre des centaines de milliers, voire des millions.
Contexte :
Un fan a rencontré une invite de vérification lorsqu'il a essayé de rejoindre un groupe Meme TG. Pressé de rejoindre la communauté, il a cliqué sur l'invite de vérification sans y prêter beaucoup d'attention. Malheureusement, il s'agissait d'une demande de code de vérification mobile. Après avoir saisi le code, son compte TG a été accédé et des actifs d'une valeur de 66 200 $ ont été rapidement transférés. Il s'agit d'une attaque de phishing classique déguisée en vérification de bot, et de nombreux nouveaux arrivants y sont tombés sans réfléchir.
Notre enquête a révélé que le message de vérification a conduit à un site de phishing. L'attaquant a trompé les utilisateurs avec un faux message de vérification pour voler les actifs du portefeuille autorisés pour les transactions TG. Non seulement les actifs ont été volés, mais l'attaquant a également ciblé les amis de la victime en utilisant des tactiques similaires. Nous avons identifié jusqu'à présent des dizaines de victimes et attendons la documentation policière.
Analyse des vulnérabilités:
Cet incident met en évidence les risques d'attaques de phishing, en particulier sur des plateformes sans surveillance adéquate. Les attaquants peuvent obtenir les autorisations du portefeuille de l'utilisateur et voler des actifs en utilisant des applications contrefaites et des plugins malveillants.
Contexte :
Le mois dernier, Alec a demandé de l'aide pour récupérer ses actifs. Il est un investisseur expérimenté, familier avec le marché et utilisait plusieurs robots jusqu'à ce qu'il en essaie un appelé "Aut"."Bot", qui prétendait effectuer des opérations d'arbitrage automatisées basées sur les fluctuations du marché. Suite aux recommandations de la communauté, Alec a investi 106 ETH dans cette plateforme et a permis à AutBot pour trader en son nom.
Qu'est-il arrivé :
Après deux semaines, Alec n'a remarqué aucun changement significatif dans le solde de son compte, mais n'y a pas vraiment prêté attention. Lors d'une vérification de routine, il a découvert des transactions anormales - des échanges exécutés par Aut*Un bot qui n'était pas conforme à sa stratégie. Cela a conduit au transfert d'ETH depuis son compte vers le portefeuille d'un pirate. Une enquête plus approfondie a révélé que l'API du bot présentait des vulnérabilités, permettant aux attaquants de manipuler les transactions via de fausses demandes d'API. Le pirate a exploité cette faille, manipulant les prix du marché pour extraire 96 ETH.
Pertes :
Au final, Alec a perdu plus de 100 ETH. Nous avons tenté de récupérer les fonds via la plateforme, mais la vulnérabilité de l'API n'a pas été corrigée à temps, et la plateforme n'a pas encore pris de mesures correctives. Nous sommes encore en discussions avec les développeurs du bot.
Analyse de vulnérabilité :
Cette situation a exposé des défauts significatifs dans Aut*Conception de l'API du bot. L'API n'a pas vérifié adéquatement les demandes de trading, et les données n'étaient pas chiffrées, permettant aux attaquants de contourner l'authentification.
Conseils d'identification:
Conseils de prévention :
Contexte :
Sara est un utilisateur volé qui nous a contactés la semaine dernière. Elle a vu une publicité appelée "Pro*Un "Bot" sur un certain compte Twitter prétend pouvoir acheter et vendre automatiquement des MEME en quelques secondes. Il aide les utilisateurs à être plus efficaces lorsqu'ils attaquent les chiens de la terre. Sara n'a pas effectué suffisamment de recherches, elle a donc cliqué sur le lien de la publicité et est entrée sur un site apparemment légitime, ainsi que sur un bot TG.
Ce qui s'est passé:
Sur le site, Sara a été invitée à connecter son portefeuille et à autoriser les transactions. Le site présentait une extension Chrome appelée “Pro*"Bot", qui prétendait que les utilisateurs pouvaient surveiller et échanger en temps réel après l'installation. Cependant, après avoir saisi sa phrase mnémonique, Sara a rapidement réalisé que 760 000 $ d'ETH avaient été transférés de son portefeuille vers un compte inconnu.
Notre enquête a révélé que le site web était un site de phishing. L'attaquant a trompé les utilisateurs en téléchargeant une extension malveillante déguisée en “ProBot », qui les invitait à entrer leurs clés privées, ou à entrer leurs clés privées dans un bot TG, volant ainsi les actifs des portefeuilles autorisés.
Analyse de vulnérabilité:
Cet incident met en évidence les dangers des attaques de phishing, en particulier sur des plateformes qui manquent de surveillance adéquate. Les attaquants ont pu accéder aux autorisations du portefeuille de l'utilisateur et voler des actifs grâce à de fausses applications et à des plugins malveillants.
Conseils d'identification :
Conseils de prévention :
LianYuan Technology se spécialise dans la sécurité blockchain. Nos principaux services comprennent la recherche en sécurité blockchain, l'analyse des données on-chain et la récupération d'actifs et de contrats vulnérables. Nous avons réussi à aider des particuliers et des institutions à récupérer des actifs numériques volés. De plus, nous fournissons des rapports d'analyse de sécurité de projet, la traçabilité on-chain et des services de conseil et de support technique aux organisations de l'industrie.
Merci de nous avoir lu. Nous continuerons à nous concentrer sur et à partager des informations importantes concernant la sécurité de la blockchain.
Transférer le titre original : Titre : Comment empêcher l'extrême malveillance de divers outils MEME ? (Lecture essentielle pour les chasseurs d'or)
Plus tôt cette année, la montée fulgurante de PEPE, WIF et Bome, ainsi que la performance décevante des altcoins à forte FDV sur le marché secondaire, ont enflammé le marché des mèmes. De nombreux investisseurs ont tourné le dos aux altcoins VC, abandonnant ainsi le soi-disant « récit » au profit du jeu direct ! Les récits de richesse rapide de ces mèmes ont attiré une attention considérable de la part des investisseurs et ont conduit à l'émergence de nombreux outils de trading automatisés - les bots de mèmes. Bien que ces bots prétendent aider les utilisateurs à réaliser des profits grâce à l'automatisation, ils présentent de graves risques de sécurité. Bien que ces « outils de trading automatisés » puissent sembler impressionnants, les vulnérabilités et les pièges qu'ils dissimulent sont incroyablement complexes ! Ces attaques sont conçues pour voler votre portefeuille, vos actifs et même votre confiance.
Voir plusieurs fans tout perdre est vraiment décourageant et rappelle: rien n'est gratuit, surtout lorsque vous êtes impatient de devenir riche du jour au lendemain. Les investisseurs expérimentés sont souvent les plus susceptibles d'être trompés. Voici des cas réels de fans; veuillez prendre cinq minutes pour lire attentivement. Comprendre ces méthodes d'attaque est crucial pour éviter de perdre des centaines de milliers, voire des millions.
Contexte :
Un fan a rencontré une invite de vérification lorsqu'il a essayé de rejoindre un groupe Meme TG. Pressé de rejoindre la communauté, il a cliqué sur l'invite de vérification sans y prêter beaucoup d'attention. Malheureusement, il s'agissait d'une demande de code de vérification mobile. Après avoir saisi le code, son compte TG a été accédé et des actifs d'une valeur de 66 200 $ ont été rapidement transférés. Il s'agit d'une attaque de phishing classique déguisée en vérification de bot, et de nombreux nouveaux arrivants y sont tombés sans réfléchir.
Notre enquête a révélé que le message de vérification a conduit à un site de phishing. L'attaquant a trompé les utilisateurs avec un faux message de vérification pour voler les actifs du portefeuille autorisés pour les transactions TG. Non seulement les actifs ont été volés, mais l'attaquant a également ciblé les amis de la victime en utilisant des tactiques similaires. Nous avons identifié jusqu'à présent des dizaines de victimes et attendons la documentation policière.
Analyse des vulnérabilités:
Cet incident met en évidence les risques d'attaques de phishing, en particulier sur des plateformes sans surveillance adéquate. Les attaquants peuvent obtenir les autorisations du portefeuille de l'utilisateur et voler des actifs en utilisant des applications contrefaites et des plugins malveillants.
Contexte :
Le mois dernier, Alec a demandé de l'aide pour récupérer ses actifs. Il est un investisseur expérimenté, familier avec le marché et utilisait plusieurs robots jusqu'à ce qu'il en essaie un appelé "Aut"."Bot", qui prétendait effectuer des opérations d'arbitrage automatisées basées sur les fluctuations du marché. Suite aux recommandations de la communauté, Alec a investi 106 ETH dans cette plateforme et a permis à AutBot pour trader en son nom.
Qu'est-il arrivé :
Après deux semaines, Alec n'a remarqué aucun changement significatif dans le solde de son compte, mais n'y a pas vraiment prêté attention. Lors d'une vérification de routine, il a découvert des transactions anormales - des échanges exécutés par Aut*Un bot qui n'était pas conforme à sa stratégie. Cela a conduit au transfert d'ETH depuis son compte vers le portefeuille d'un pirate. Une enquête plus approfondie a révélé que l'API du bot présentait des vulnérabilités, permettant aux attaquants de manipuler les transactions via de fausses demandes d'API. Le pirate a exploité cette faille, manipulant les prix du marché pour extraire 96 ETH.
Pertes :
Au final, Alec a perdu plus de 100 ETH. Nous avons tenté de récupérer les fonds via la plateforme, mais la vulnérabilité de l'API n'a pas été corrigée à temps, et la plateforme n'a pas encore pris de mesures correctives. Nous sommes encore en discussions avec les développeurs du bot.
Analyse de vulnérabilité :
Cette situation a exposé des défauts significatifs dans Aut*Conception de l'API du bot. L'API n'a pas vérifié adéquatement les demandes de trading, et les données n'étaient pas chiffrées, permettant aux attaquants de contourner l'authentification.
Conseils d'identification:
Conseils de prévention :
Contexte :
Sara est un utilisateur volé qui nous a contactés la semaine dernière. Elle a vu une publicité appelée "Pro*Un "Bot" sur un certain compte Twitter prétend pouvoir acheter et vendre automatiquement des MEME en quelques secondes. Il aide les utilisateurs à être plus efficaces lorsqu'ils attaquent les chiens de la terre. Sara n'a pas effectué suffisamment de recherches, elle a donc cliqué sur le lien de la publicité et est entrée sur un site apparemment légitime, ainsi que sur un bot TG.
Ce qui s'est passé:
Sur le site, Sara a été invitée à connecter son portefeuille et à autoriser les transactions. Le site présentait une extension Chrome appelée “Pro*"Bot", qui prétendait que les utilisateurs pouvaient surveiller et échanger en temps réel après l'installation. Cependant, après avoir saisi sa phrase mnémonique, Sara a rapidement réalisé que 760 000 $ d'ETH avaient été transférés de son portefeuille vers un compte inconnu.
Notre enquête a révélé que le site web était un site de phishing. L'attaquant a trompé les utilisateurs en téléchargeant une extension malveillante déguisée en “ProBot », qui les invitait à entrer leurs clés privées, ou à entrer leurs clés privées dans un bot TG, volant ainsi les actifs des portefeuilles autorisés.
Analyse de vulnérabilité:
Cet incident met en évidence les dangers des attaques de phishing, en particulier sur des plateformes qui manquent de surveillance adéquate. Les attaquants ont pu accéder aux autorisations du portefeuille de l'utilisateur et voler des actifs grâce à de fausses applications et à des plugins malveillants.
Conseils d'identification :
Conseils de prévention :
LianYuan Technology se spécialise dans la sécurité blockchain. Nos principaux services comprennent la recherche en sécurité blockchain, l'analyse des données on-chain et la récupération d'actifs et de contrats vulnérables. Nous avons réussi à aider des particuliers et des institutions à récupérer des actifs numériques volés. De plus, nous fournissons des rapports d'analyse de sécurité de projet, la traçabilité on-chain et des services de conseil et de support technique aux organisations de l'industrie.
Merci de nous avoir lu. Nous continuerons à nous concentrer sur et à partager des informations importantes concernant la sécurité de la blockchain.