加密貨幣投資者註意Open AI、Orbiter Finance、Evomos 等等


閱讀時間:3分鐘

對於攻擊者來說,銀行曾經是網絡攻擊的最佳目標。但這些仍然是困難的目標。去年我們談到了傳奇的拉撒路銀行黑客事件。社會工程攻擊、系統洩漏等剛剛給他們帶來了數百萬美元的戰利品。但是在加密貨幣中,事情就容易多了。

百萬美元黑客

6 月20 日,Slingshot 的官方Twitter 賬戶遭到黑客攻擊,用戶被重定向到虛假的代幣地址。到目前為止,至少有216 個用戶地址被盜。據專家介紹,攻擊者不是別人,正是知名網絡犯罪組織Pink-Drainer,此前該組織曾使用同樣的方法攻擊過多個知名web3項目的社交平台賬號。

劫持Slingshot 地址的攻擊者非常專業。黑客創建了去中心化交易所的精確副本,將受害者發送到這個具有不同域的假網站。只是域名後綴不一樣,連用過這個平台的人都分不清是不是假的。許多項目、網站具有相同的名稱但不同的域擴展名,它們通常指向主域。

他們分享了以上內容,並在此處指導了投資者。是針對平台自有代幣“SLING”的營銷變相攻擊手段。那些將他們的錢包鏈接到假網站的人也給了黑客管理他們錢包的權限。然後他們將超過300 萬美元的戰利品收入囊中。

Pink Drainer黑客組織還劫持了OpenAI CTO、Orbiter Finance、Evomos、Pika Protocol等眾多熱門賬戶,並以類似手段清空了投資者的錢包。

加密貨幣黑客的動機

今天,黑客攻擊中心化加密貨幣交易所曾經類似於黑客攻擊銀行。襲擊者將硬幣分成小塊,冒著被發現的風險。此外,安全性是一流的。但是對於加密貨幣協議或去中心化錢包黑客,情況就大不相同了。那些只需點擊幾下就可以欺騙受害者的人獲得了對他們錢包的控制權。遺憾的是,他們可以通過智能合約將受害者的餘額永遠(隨著新余額的添加)留給自己。

我不會重複我自己,因為我已經對這個主題進行了非常深入的改編和建議。但如果你使用去中心化錢包,要知道“黑客”不太可能被抓到並且更容易破解你。意識到這一點,你可以在瀏覽器中以附加組件或移動應用程序的形式繼續使用你的錢包。但是在執行此操作時,你必須小心“單擊”的內容。尤其是在簽約的過程中,你要思考40遍,核對地址,合約地址,然後點那個鼠標。或者很簡單,將去中心化錢包安裝在安全的、未使用的計算機上,並且僅在頭腦清醒時使用它(被騙的風險很小)。你還可以在你積極使用的另一台計算機上使用另一個錢包執行你想要承擔風險的交易(測試網等)。

資訊來源:由0x資訊編譯自COIN-TURK。版權歸作者Fatih Uçar所有,未經許可,不得轉載

Total
0
Shares
Related Posts