AI Labs ที่ไม่เปลี่ยนรูปดูเหมือนจะถูกบุกรุก เนื่องจากพบว่ามีการแชร์ลิงก์ที่มีความเสี่ยงสำหรับการแจกโทเค็น IMMU นักวิจัยด้านความปลอดภัย Web3 พบกรณีอื่นๆ ของโปรไฟล์โซเชียลมีเดียที่ถูกบุกรุกเมื่อเร็วๆ นี้
AI Labs ที่ไม่เปลี่ยนรูปมีโปรไฟล์โซเชียลมีเดียถูกบุกรุก ตามที่ค้นพบโดย Web3 Antivirus การสอบสวนเกิดขึ้นหลังจากพบว่าบัญชี X ของ Immutable AI เผยแพร่ลิงก์ปลอมเพื่อให้ผู้ใช้ตรวจสอบสิทธิ์ก่อนที่จะมีการแจกโทเค็น IMMU ใหม่
ความเสี่ยงยังคงมีอยู่ เนื่องจากบัญชี Immutable AI X ยังคงไม่ถูกระงับหรือระงับ ลิงก์ที่เป็นอันตรายยังคงใช้งานได้หลายชั่วโมงหลังจากการโพสต์ครั้งแรก ลิงก์ปลอมใช้เว็บไซต์ปลอมแปลง ImmutableAI ซึ่งมีความแตกต่างเพียงเล็กน้อยจากเครื่องมือตรวจสอบสิทธิ์ที่แท้จริง บัญชีที่ถูกแย่งชิงยังได้แพร่กระจายลิงก์ฟิชชิ่งผ่านการตอบกลับ
ตัวตรวจสอบที่อยู่จะไม่ติดธงว่าไซต์ปลอมนั้นมีความเสี่ยง และเครื่องมือ Web3 Antivirus จะติดธงความเสี่ยงเมื่อพยายามเชื่อมต่อกระเป๋าเงินเท่านั้น
บัญชีโซเชียลมีเดียที่ถูกแย่งชิงเป็นหนึ่งในวิธีการหลักในการกระจายที่อยู่โทเค็นปลอมและลิงก์ฟิชชิ่ง ครั้งนี้ การผสมผสานยังรวมถึงเว็บไซต์ปลอมแปลงเต็มรูปแบบด้วย บริการ Web3 Antivirus ทำเครื่องหมายที่อยู่ว่ามีความเสี่ยง โดยมีตัวดูดกระเป๋าสตางค์และที่อยู่ Ethereum ปลอมแปลงที่ดูถูกต้องตามกฎหมาย
สำหรับห้องปฏิบัติการ AI ที่ไม่เปลี่ยนรูป โทเค็น IMMU จะไม่ถูกกล่าวถึงในที่อื่นบนโซเชียลมีเดีย โดยไม่มีเงื่อนไขโดยละเอียดในการแจกรางวัล AI ที่ไม่เปลี่ยนรูปไม่มีส่วนเกี่ยวข้องกับ ImmutableX ซึ่งเป็นโปรเจ็กต์แยกต่างหากที่อ้างว่าสามารถรักษาความปลอดภัยโมเดลการฝึก AI บนบล็อกเชน
โซเชียล มีเดีย โจมตีผู้ใช้ที่ปลอมแปลงมูลค่าสูงถึง 3.5 ล้านเหรียญสหรัฐในช่วงไม่กี่เดือนที่ผ่านมา ตามข้อมูลของ blockchain trac king โดย ZachXBT บัญชีที่ถูกโจมตีส่วนใหญ่เป็นคนใน crypto แม้ว่าพวกเขาจะรวมการจัดการโซเชียลมีเดียของ McDonald's ด้วยก็ตาม
บัญชี X ที่ถูกขโมยอาจมีความยุ่งยากเป็นพิเศษ เนื่องจากมีกรณีที่แฮ็กเกอร์ควบคุมแอปได้อีกครั้งแม้จะ กู้คืน แล้ว ก็ตาม บางครั้งแฮ็กเกอร์อาจตั้งค่ารหัสผ่านในแอปมือถือ ซึ่งโดยปกติจะเพียงพอที่จะกลับเข้าสู่บัญชีและส่งข้อความได้
การหาประโยชน์ขึ้นอยู่กับการสร้างพาสคีย์ ซึ่งเจ้าของบัญชีที่แท้จริงจะไม่สามารถมองเห็นได้ในทันที สำหรับ Web3 และโปรเจ็กต์อื่นๆ การกู้คืนบัญชีจะต้องคำนึงถึงความเป็นไปได้ในการเข้าถึงผ่านพาสคีย์ ซึ่งจะต้องถูกเพิกถอน
เมื่อโทเค็นมีมูลค่าเพิ่มขึ้นและกิจกรรมเพิ่มขึ้น ลิงก์ฟิชชิ่งจึงมีโอกาสซ่อนในรูปแบบต่างๆ มากขึ้น กิจกรรม DeFi , การขายโทเค็น, NFT mints หรือกิจกรรม Web3 อื่นๆ ล้วนเป็นตัวเลือกที่เป็นไปได้สำหรับการสร้างกระเป๋าสตางค์, โทเค็นปลอม หรือเครื่องดึงพรม Pump.fun
ในกรณีที่แฮกเกอร์ไม่สามารถควบคุมบัญชีโซเชียลมีเดียได้ โฆษณาปลอมในการค้นหาของ Google ยังคงเป็นเครื่องมือทั่วไปในการเผยแพร่ลิงก์ปลอม การโจมตีล่าสุดครั้งหนึ่งเกี่ยวข้องกับ บริการซื้อขาย DeFi Llama
แนวทางที่ดีที่สุดในการหลีกเลี่ยงกับดักเหล่านี้คือการบุ๊กมาร์กลิงก์ที่ถูกต้องสำหรับบริการ DEX และ DeFi ส่วนใหญ่ แทนที่จะอาศัยการค้นหาของ Google ทุกครั้ง ลิงก์บางรายการอาจต้องได้รับการตรวจสอบซ้ำหรือวิธีสุดท้ายคือทดสอบกับกระเป๋าเงินที่ไม่มีเงินสำรองจำนวนมาก
🚨 การแจ้งเตือนความปลอดภัย: เราตรวจพบโฆษณาฟิชชิ่งที่แอบอ้างเป็นสนามบินบน Google! โฆษณาหลอกลวงเหล่านี้อาจขโมยทรัพย์สินของคุณหากคุณเชื่อมต่อกระเป๋าสตางค์และลงนามในธุรกรรม
🛡️ คำแนะนำด้านความปลอดภัย:
• ข้ามผลลัพธ์ของ Google Ads
• คั่นหน้าเว็บไซต์ที่เชื่อถือได้
• อย่ารีบเร่งในการลงนามในธุรกรรม pic.twitter.com/OkCg3uK4Zy— ดมกลิ่นหลอกลวง | Web3 Anti-Scam (@realScamSniffer) 27 พฤศจิกายน 2024
The popularity of the Base blockchain and its ability to reach valuable assets made hackers post a fake ad for Aerodrome, one of its most active DEXs.
This time, the sponsored content was removed almost immediately. The attack against Base shows the chain has established itself as one of the main stores of value. Until recently, scam tracking services noted more than 95% of exploits targeted Ethereum. Base, as a Layer 2, still carries valuable assets, including USDC tokens.
Solana wallet exploits are even riskier since the signed permission cannot be revoked. Once a drainer controls the wallet with a signed permission, that address is forever tainted and not safe to store any assets, even if the user controls their private keys.
Scam links often drain small-scale wallets. However, some of the biggest exploits have reached more than $32M. Pink Drainer, the most common wallet draining tool, has so far accrued more than $8B in multi-chain assets, with 22,161 victims. Targeted wallet draining for large sums is usually the more efficient option, but general spoof links still attempt to drain the wallets of retail users.
From Zero to Web3 Pro: Your 90-Day Career Launch Plan