Immutable AI Labs 似乎已受到损害,因为它被发现共享其 IMMU 代币空投的危险链接。 Web3 安全研究人员最近发现了其他社交媒体配置文件遭到泄露的实例。
Web3 Antivirus 发现 Immutable AI Labs 的社交媒体资料遭到泄露。调查是在 Immutable AI 的 X 账户被发现传播虚假链接后展开的,该链接供用户在新的 IMMU 代币空投之前检查其资格。
风险仍然存在,因为 Immutable AI X 账户仍未被冻结或暂停。该恶意链接在最初发布数小时后仍然活跃。该假链接使用了一个欺骗性的 ImmutableAI 网站,与真正的资格检查器只有细微的差别。被劫持的帐户还通过回复传播网络钓鱼链接。
地址检查器不会将欺骗网站标记为有风险,而 Web3 防病毒工具仅在尝试连接钱包时标记风险。
被劫持的社交媒体帐户是分发虚假令牌地址和网络钓鱼链接的主要方法之一。这一次,混淆还包括一个完全欺骗的网站。 Web3 防病毒服务将该地址标记为有风险,其中包含钱包耗尽者和看似合法的欺骗性Ethereum地址。
对于 Immutable AI Labs 来说,社交媒体上的其他任何地方都没有提到 IMMU 代币,也没有空投的详细条件。 Immutable AI 与 ImmutableX 无关,ImmutableX 是一个独立的项目,声称可以保护区块链上的人工智能训练模型。
据ZachXBT的区块链trac王称,过去几个月,社交媒体攻击欺骗了用户高达 350 万美元。受到攻击的账户主要是加密货币内部人士,但也包括麦当劳的社交媒体账号。
被盗的 X 帐户可能特别棘手,因为在某些情况下,黑客即使在恢复后也重新获得了对应用程序的控制权。有时,黑客可能会在移动应用程序上设置密钥,该密钥通常足以重新输入帐户并发送消息。
该漏洞取决于密钥的创建,而真正的帐户所有者无法立即看到该密钥。对于 Web3 和其他项目,帐户恢复必须考虑通过必须撤销的密钥进行访问的可能性。
随着代币价值的增加和活动的增加,网络钓鱼链接现在有更多机会以各种形式隐藏。 DeFi活动、代币销售、NFT 铸币或其他 Web3 活动都是创建钱包耗尽者、假代币或 Pump.fun 地毯拉动的可行选择。
在黑客无法控制社交媒体帐户的情况下,谷歌搜索上的虚假广告仍然是传播欺骗性链接的常见工具。最近的一次攻击涉及DeFi Llama交易服务。
避免这些陷阱的最佳方法是为大多数 DEX 和DeFi服务的合法链接添加书签,而不是每次都依赖 Google 搜索。某些链接可能需要仔细检查,或者作为最后的手段,使用不包含大量储备的钱包进行测试。
🚨 安全警报:我们在 Google 上检测到冒充 Aerodrome 的网络钓鱼广告!如果您连接钱包并签署交易,这些诈骗广告可能会窃取您的资产。
🛡️安全提示:
• 跳过 Google Ads 结果
• 为受信任的站点添加书签
• 切勿急于签署交易pic.twitter.com/OkCg3uK4Zy—诈骗嗅探器| Web3 反诈骗 (@realScamSniffer) 2024 年 11 月 27 日
The popularity of the Base blockchain and its ability to reach valuable assets made hackers post a fake ad for Aerodrome, one of its most active DEXs.
This time, the sponsored content was removed almost immediately. The attack against Base shows the chain has established itself as one of the main stores of value. Until recently, scam tracking services noted more than 95% of exploits targeted Ethereum. Base, as a Layer 2, still carries valuable assets, including USDC tokens.
Solana wallet exploits are even riskier since the signed permission cannot be revoked. Once a drainer controls the wallet with a signed permission, that address is forever tainted and not safe to store any assets, even if the user controls their private keys.
Scam links often drain small-scale wallets. However, some of the biggest exploits have reached more than $32M. Pink Drainer, the most common wallet draining tool, has so far accrued more than $8B in multi-chain assets, with 22,161 victims. Targeted wallet draining for large sums is usually the more efficient option, but general spoof links still attempt to drain the wallets of retail users.
From Zero to Web3 Pro: Your 90-Day Career Launch Plan