Heute früh veröffentlichte Coinmarketcap eine Token-trac, die wie ein Beitrag aussah, den aggressive Token-Promoter oft teilen, nachdem sie Social-Media-Konten gekapert haben. Der Beitrag löste Befürchtungen vor einem möglichen Hack aus, als sich herausstellte, dass das Konto kompromittiert wurde, um einen Hype und Bekanntheit für einen Betrugs-Token zu erzeugen.
Das X-Konto von Coinmarketcap schien kompromittiert worden zu sein, als dort über 50 Minuten lang eine CA für einen unbekannten Token angezeigt wurde.
Es stellte sich heraus, dass der Krypto-Marktaggregator seine X-Plattform nutzte, um Benutzer zu warnen, dass er über keinen offiziellen Token verfügt und ihn nicht mit einem direkten Link bewerben wird. Die Datenplattform verlor nicht den Zugriff auf ihr Konto, sondern warnte ihre Community stattdessen, dass der Link leicht bösartig sein könnte.
1xCh3ck0utTh32o2425CmcY3Ar8o0kR1gHtn0w2vpumpe
– CoinMarketCap (@CoinMarketCap) 15. Januar 2025
Coinmarketcap wurde nicht beeinträchtigt
In diesem Fall hat Coinmarketcap gezeigt, wie häufig Angriffe stattfinden. Die CA „1xCh3ck0utTh32o2425CmcY3Ar8o0kR1gHtn0w2vpump“ führt nicht zu einem Token. Stattdessen wird auf das CMC-Krypto-Jahrbuch verwiesen.
Identitätsbetrugsangriffe auf X kommen häufig vor und die meisten Dienste stellen ihre Konten anschließend wieder her. Kontodiebstähle können jedoch sehr teuer sein, insbesondere wenn sie zur Verbreitung von Links genutzt werden, die den Geldbeutel belasten.
Die Nachahmungsübung bei Coinmarketcap erfolgte nur wenige Tage, nachdem das Litecoin Konto einem ähnlichen Angriff ausgesetzt war. Weitere kürzlich entführte Konten sind PokerGPT und DAWN (@dawninternet).
Berichten zufolge wurden am Wochenende ein Dutzend X-Konten kompromittiert, meist aufgrund ausgenutzter Protokolle auf verschiedenen Geräten.
Eine neue Welle von Solana -Betrügereien nutzt X-Konto-Hacks
Hacks von X-Konten kommen immer häufiger vor und betreffen sogar bekannte Konten wie OpenAI .
Die Angreifer sind von der Förderung Ethereum auf Solana -Token umgestiegen. Die Kette ermöglicht eine viel einfachere Token-Erstellung, entweder über Pump.fun oder über einen Smarttrac. Die extrem niedrigen Gebühren auf Solana und die Verbreitung von Trading-Bot-Benutzern helfen Angreifern, schnell mehr Liquidität von FOMO-Käufern zu erhalten.
Die Linkverteilung basiert auf der Kultur des frühen Snipings von Token, wobei häufig Bots eingesetzt werden, um den Prozess zu automatisieren.
Zu den jüngsten Kontodiebstählen gehört auch WebWeaver. In diesem Fall startete der Angreifer einen Live-Token, erreichte innerhalb von 10 Minuten das Ende der Bindungskurve und entzog sofort sämtliche Liquidität. Der Exploit war äußerst schnell und zielgerichtet und beruhte auf der ersten Reaktion eines automatisierten Scharfschützenangriffs. Seitdem wurde der REPLICATE-Token vollständig aufgegeben .
Normalerweise dauert es nur Minuten oder Sekunden, bis riskante Token oder andere Arten von Teppichzügen oder Honeypots Schaden anrichten. Das Hacken eines hochkarätigen Kontos kann den Traffic zu den auf anderen Plattformen gestarteten Assets schnell erhöhen.
Händler werden dieser Art von Angriffen wahrscheinlich umso skeptischer gegenüberstehen, je öfter sich das Muster wiederholt.
Gestohlene Konten stellen eine Bedrohung durch bösartige Links dar
Die im jüngsten Test von Coinmarketcap veröffentlichte Token-Adresse war weder gefährlich noch bösartig. In anderen Fällen posten gekaperte
Für Ethereum Benutzer können die offengelegten Wallets durch den Widerruf von Berechtigungen gesichert werden. Sobald jedoch ein Solana -Wallet offengelegt wird, bleibt es gefährdet und der Benutzer muss auf eine neue Adresse migrieren.
Der anfängliche Trend, CAs zu veröffentlichen, erforderte immer noch, dass Händler sich mit dem Token beschäftigen. Die Ermittler stellten fest, dass sich der Trend geändert hatte und einige der gekaperten Konten Links posteten, die Telegram-denterforderten. Dies scheint zwar sicherer zu sein als das Anschließen einer Wallet, doch solche böswilligen Anmeldungen können private Telegram-Informationen stehlen.
Mithilfe dieser Daten können Hacker das Telegram-Konto eines Benutzers kapern und die Gelder aller mit einer Wallet verknüpften Trading-Bots abziehen.
Diese Angriffe beruhen immer noch darauf, dass Benutzer die Bedrohung nicht bemerken und die Hacker kaum aktiv eingreifen. Eine riskantere Angriffsart umfasst häufig Chats mit Angreifern, die Benutzer dazu verleiten, schädliche Links herunterzuladen.
dent identifizierter Angriff beinhaltet eine gefälschte CloudFlare-Verifizierung. Benutzer werden möglicherweise auch aufgefordert, die Eingabeaufforderung zu öffnen und die „Zwischenablageüberprüfung“ zu verwenden, die eine Befehlszeile einfügt, um eine schädliche Datei herunterzuladen.
Academy : Kurz DeFi