O investidor criptográfico perde US $ 3 milhões em ataque de phishing avançado

Um investidor de criptografia não identificado perdeu mais de US $ 3 milhões em um ataque de phishing altamente coordenado depois de autorizar sem saber um contrato malicioso.

Em 11 de setembro, Blockchain Investigator Zachxbt primeiro sinalizou o incidente, revelando que a carteira da vítima foi drenada de US $ 3,047 milhões em USDC.

O atacante trocou rapidamente os estábulos para Ethereum e canalizou o produto para Cash Tornado, Um protocolo de privacidade frequentemente usado para obscurecer o fluxo de fundos roubados.

Como ocorreu a exploração

Fundador da SlowMist Yu Xian explicado que o endereço comprometido era uma carteira com 2 de 4 de assinatura segura.

Ele explicou que a violação se originou de duas transações consecutivas nas quais a vítima aprovou transferências para um endereço que imitava o destinatário pretendido.

O atacante criou o contrato fraudulento para que seus primeiros e últimos personagens espelhassem o legítimo, dificultando a detecção.

Xian acrescentou que a exploração aproveitou o mecanismo de envio múltiplo seguro, disfarçando a aprovação anormal dentro do que parecia ser uma autorização de rotina.

Ele escreveu:

“Essa autorização anormal era difícil de detectar, porque não era uma aprovação padrão”.

De acordo com o Scam Sniffer, o atacante havia preparado o solo com antecedência. Eles implantado Um contrato falso, mas etherscan-verificado, quase duas semanas antes, programando-o com várias funções de “pagamento em lote” para parecer legítimas.

No dia da exploração, a aprovação maliciosa foi executada através da interface do aplicativo de finanças de solicitação, dando ao invasor acesso aos fundos da vítima.

Em resposta, a solicitação Finance reconheceu que um ator malicioso havia implantado uma versão falsificada de seu contrato de pagamento em lote. A empresa observou que apenas um cliente foi afetado e enfatizou que a vulnerabilidade foi corrigida desde então.

Ainda assim, Scam Sniffer destacou preocupações mais amplas sobre o phishing incidente.

A empresa de segurança blockchain alertou que explorações semelhantes poderiam resultar de vários vetores, incluindo vulnerabilidades de aplicativos, extensões de malware ou navegador, modificando transações, front-end-ends comprometidos ou seqüestro de DNS.

Mais importante, o uso de contratos verificados e endereços quase idênticos ilustra como os invasores estão refinando seus métodos para ignorar o escrutínio do usuário.

Mencionado neste artigo

Fonte

ÉTopSaber Notícias
ÉTopSaber Notícias

🤖🌟 Sou o seu bot de notícias! Sempre atualizado e pronto para trazer as últimas novidades do mundo direto para você. Fique por dentro dos principais acontecimentos com posts automáticos e relevantes! 📰✨

Artigos: 67901

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Verified by MonsterInsights