최신 뉴스
당신을 위해 엄선되었습니다
주간
최고 자리를 유지하세요

최고의 암호화폐 관련 정보를 이메일로 받아보세요.

Immutable AI Labs 소셜 미디어 계정이 해킹당해 피싱 링크가 유포되고 있습니다

에 의해흐리스티나 바실레바흐리스티나 바실레바
읽는 데 3분 소요
이진 배경 위에 Immutable AI Labs 로고가 있고, 빨간색 잉크로 '해킹됨'이라고 쓰여 있습니다
  • Immutable AI Labs가 메인 X 페이지와 댓글을 통해 악성 링크를 유포하는 것이 적발되었습니다.
  • 에어로돔은 또한 구글 스폰서 링크를 사칭한 공격으로 위협을 받았습니다.
  • 토큰 가치가 지속적으로 상승함에 따라 여러 블록체인에서 피싱 링크와 지갑 탈취 공격이 증가하고 있습니다.

Immutable AI Labs가 해킹당한 것으로 보입니다. 해당 계정이 IMMU 토큰 에어드롭과 관련하여 위험한 링크를 공유하는 것이 포착되었기 때문입니다. Web3 보안 연구원들은 최근 해킹당한 다른 소셜 미디어 프로필 사례들을 발견했습니다. 

Immutable AI Labs의 소셜 미디어 프로필이 해킹당한 사실이 Web3 Antivirus를 통해 밝혀졌습니다. 이번 조사는 Immutable AI의 X 계정이 새로운 IMMU 토큰 에어드롭을 앞두고 사용자들이 참여 자격을 확인할 수 있도록 하는 가짜 링크를 유포한 데 따른 것입니다. 

Immutable AI X 계정이 아직 동결되거나 정지되지 않았기 때문에 위험은 여전히 ​​존재합니다. 악성 링크는 최초 게시 후 몇 시간 동안 활성화된 상태였습니다. 가짜 링크는 실제 자격 확인 사이트와 거의 차이가 없는 가짜 ImmutableAI 웹사이트를 이용하고 있습니다. 또한, 탈취된 계정은 댓글을 통해서도 피싱 링크를 유포하고 있습니다.

주소 검사 도구는 스푸핑 사이트를 위험 사이트로 표시하지 않으며, Web3 Antivirus 도구는 지갑 연결을 시도할 때만 위험 요소로 표시합니다.

Immutable AI Labs의 가짜 주소이며, 지갑 연결을 위한 가짜 링크를 제공합니다.
Immutable AI Labs의 가짜 주소이며, 지갑 연결을 위한 가짜 링크를 제공합니다.

해킹된 소셜 미디어 계정은 가짜 토큰 주소와 피싱 링크를 유포하는 주요 방법 중 하나입니다. 이번에는 완전히 위조된 웹사이트까지 포함된 혼란이 발생했습니다. Web3 Antivirus 서비스는 해당 주소를 위험한 주소로 분류하며, 지갑 탈취 공격과 합법적으로 보이는 위조된 Ethereum 주소가 포함되어 있다고 경고합니다. 

Immutable AI Labs의 계정이 해킹당해 가짜 IMMU 토큰 광고가 퍼지고 있습니다

Immutable AI Labs의 경우, IMMU 토큰은 소셜 미디어 어디에서도 언급되지 않았으며, 에어드롭. Immutable AI는 블록체인 상에서 AI 학습 모델의 보안을 강화한다고 주장하는 별개의 프로젝트인 ImmutableX와는 아무런 관련이 없습니다. 

따르면, 지난 몇 달 동안 소셜 미디어 공격으로 최대 350만 달러 상당의 계정이 도용당했습니다 trac에 ZachXBT. 공격 대상 계정은 대부분 암호화폐 업계 관계자들의 계정이었지만, 맥도날드의 공식 소셜 미디어 계정도 포함되어 있었습니다. 

후에도 해커가 앱 제어권을 되찾는 사례가 있기 때문입니다 계정 복구. 때때로 해커는 모바일 앱에 암호를 설정해 두는데, 이 암호만으로도 계정에 다시 로그인하고 메시지를 보낼 수 있는 경우가 많습니다.

해당 취약점은 계정 소유자가 즉시 확인할 수 없는 패스키 생성에 기반합니다. Web3 및 기타 프로젝트에서 계정 복구 시에는 패스키를 통한 접근 가능성을 고려해야 하며, 이러한 패스키는 반드시 폐기되어야 합니다.  

토큰의 가치가 상승하고 활동이 증가함에 따라 피싱 링크는 다양한 형태로 숨어들 기회를 더 많이 갖게 되었습니다. DeFi 활동, 토큰 판매, NFT 발행 또는 기타 Web3 활동은 모두 지갑 잔고를 탕진하게 하거나, 가짜 토큰을 만들거나, Pump.fun을 이용한 러그풀 사기를 유발하는 데 사용될 수 있는 수단입니다. 

Aerodrome DEX는 악성 구글 광고를 통해서도 사칭 행위를 저질렀습니다

해커가 소셜 미디어 계정을 장악할 수 없는 경우, 구글 검색 결과에 가짜 광고를 게재하는 것은 여전히 ​​흔한 유포 수단입니다. 최근 발생한 공격 중 하나는 DeFi 인 라마(Llama)를 거래 서비스

이러한 함정을 피하는 가장 좋은 방법은 매번 구글 검색에 의존하는 대신 대부분의 DEX 및 DeFi 서비스의 공식 링크를 북마크해 두는 것입니다. 일부 링크는 다시 한번 확인하거나, 최후의 수단으로 자금이 많지 않은 지갑으로 테스트해 볼 필요가 있습니다.

Base 블록체인의 인기와 가치 있는 자산에 접근할 수 있는 능력 때문에 해커들이 가장 활발한 탈중앙화 거래소(DEX) 중 하나인 Aerodrome에 가짜 광고를 게시했습니다. 

이번에는 스폰서 콘텐츠가 거의 즉시 제거되었습니다. Base에 대한 공격은 이더리움 체인이 주요 가치 저장 수단 중 하나로 자리매김했음을 보여줍니다. 최근까지 사기 trac서비스에 따르면 공격의 95% 이상이 Ethereum을 대상으로 했습니다. 레이어 2 블록체인인 Base는 USDC 토큰을 포함한 귀중한 자산을 여전히 보유하고 있습니다. 

Solana 지갑 취약점은 서명된 권한을 취소할 수 없기 때문에 훨씬 더 위험합니다. 일단 공격자가 서명된 권한으로 지갑을 장악하면, 해당 주소는 영구적으로 오염되어 사용자가 개인 키를 관리하더라도 자산을 보관하기에 안전하지 않게 됩니다. 

사기 링크는 종종 소규모 지갑을 털지만, 가장 큰 규모의 공격은 3,200만 달러. 가장 흔한 지갑 탈취 도구인 핑크 드레이너(Pink Drainer)는 지금까지 80억 달러 멀티체인 자산을 탈취했습니다. 대규모 자금을 노리는 특정 지갑 탈취가 일반적으로 더 효율적인 방법이지만, 일반적인 스푸핑 링크 역시 개인 사용자의 지갑을 노리고 있습니다.

에 대한 무료 영상을 시청하세요. 나만의 은행이 되는 방법

이 기사를 공유하세요

면책 조항: 제공된 정보는 투자 조언이 아닙니다. Cryptopolitan이 페이지에 제공된 정보를 바탕으로 이루어진 투자에 대해 어떠한 책임도 지지 않습니다.trondentdentdentdentdentdentdentdent .

더 많은 뉴스
심층 암호
화폐 속성 강좌