Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124

Um investidor de criptografia não identificado perdeu mais de US $ 3 milhões em um ataque de phishing altamente coordenado depois de autorizar sem saber um contrato malicioso.
Em 11 de setembro, Blockchain Investigator Zachxbt primeiro sinalizou o incidente, revelando que a carteira da vítima foi drenada de US $ 3,047 milhões em USDC.
O atacante trocou rapidamente os estábulos para Ethereum e canalizou o produto para Cash Tornado, Um protocolo de privacidade frequentemente usado para obscurecer o fluxo de fundos roubados.
Fundador da SlowMist Yu Xian explicado que o endereço comprometido era uma carteira com 2 de 4 de assinatura segura.
Ele explicou que a violação se originou de duas transações consecutivas nas quais a vítima aprovou transferências para um endereço que imitava o destinatário pretendido.
O atacante criou o contrato fraudulento para que seus primeiros e últimos personagens espelhassem o legítimo, dificultando a detecção.
Xian acrescentou que a exploração aproveitou o mecanismo de envio múltiplo seguro, disfarçando a aprovação anormal dentro do que parecia ser uma autorização de rotina.
Ele escreveu:


Obtenha 5 dias de estratégias de alto nível que os profissionais usam para vencer em criptografia. Seus limitados disponíveis – reivindique o seu agora.
Trazido a você por criptografia
“Essa autorização anormal era difícil de detectar, porque não era uma aprovação padrão”.
De acordo com o Scam Sniffer, o atacante havia preparado o solo com antecedência. Eles implantado Um contrato falso, mas etherscan-verificado, quase duas semanas antes, programando-o com várias funções de “pagamento em lote” para parecer legítimas.
No dia da exploração, a aprovação maliciosa foi executada através da interface do aplicativo de finanças de solicitação, dando ao invasor acesso aos fundos da vítima.
Em resposta, a solicitação Finance reconheceu que um ator malicioso havia implantado uma versão falsificada de seu contrato de pagamento em lote. A empresa observou que apenas um cliente foi afetado e enfatizou que a vulnerabilidade foi corrigida desde então.
Ainda assim, Scam Sniffer destacou preocupações mais amplas sobre o phishing incidente.
A empresa de segurança blockchain alertou que explorações semelhantes poderiam resultar de vários vetores, incluindo vulnerabilidades de aplicativos, extensões de malware ou navegador, modificando transações, front-end-ends comprometidos ou seqüestro de DNS.
Mais importante, o uso de contratos verificados e endereços quase idênticos ilustra como os invasores estão refinando seus métodos para ignorar o escrutínio do usuário.