Reenviar el título original: Título: ¿Cómo evitar la extrema malicia de varias herramientas MEME? (Lectura esencial para los cazadores de oro)
A principios de este año, el ascenso meteórico de PEPE, WIF y Bome, junto con el decepcionante rendimiento de las altcoins con alto FDV en el mercado secundario, ha encendido el mercado de los memes. Muchos inversores han dado la espalda a las altcoins de capital de riesgo, abandonando la llamada 'narrativa' y optando en su lugar por el juego directo. Los cuentos de riqueza rápida de estos memes han llamado la atención de los inversores y han dado lugar a la aparición de numerosas herramientas de comercio automatizadas, los bots de memes. Si bien estos bots afirman ayudar a los usuarios a obtener ganancias a través de la automatización, también conllevan graves riesgos de seguridad. ¡Aunque estas 'herramientas de comercio automatizadas' pueden parecer impresionantes, las vulnerabilidades y trampas que ocultan son increíblemente intrincadas! Estos ataques están diseñados para robar su billetera, activos e incluso su confianza.
Presenciar a varios fans perderlo todo es realmente descorazonador y sirve como recordatorio: nada llega gratis, especialmente cuando estás ansioso por enriquecerte de la noche a la mañana. Los inversores experimentados suelen ser los más susceptibles a la decepción. A continuación se presentan casos reales de fans; por favor, tómate cinco minutos para leer cuidadosamente. Comprender estos métodos de ataque es crucial para evitar perder cientos de miles o incluso millones.
Antecedentes:
Un fan se encontró con una solicitud de verificación al intentar unirse a un grupo de memes en TG. Ansioso por unirse a la comunidad, hizo clic en la verificación sin prestar mucha atención. Desafortunadamente, era una solicitud de código de verificación móvil. Después de ingresar el código, su cuenta de TG fue accedida y los activos por valor de $66,200 fueron transferidos rápidamente. Se trata de un ataque clásico de phishing disfrazado de verificación de bot, y muchos recién llegados cayeron en él sin pensar.
Nuestra investigación reveló que el mensaje de verificación llevó a un sitio web de phishing. El atacante engañó a los usuarios con un mensaje de verificación falso para robar los activos de la billetera autorizados para transacciones de TG. No solo se robaron activos, sino que el atacante también atacó a los amigos de la víctima utilizando tácticas similares. Hasta ahora hemos identificado docenas de víctimas y estamos esperando la documentación policial.
Análisis de vulnerabilidades:
Este incidente resalta los riesgos de los ataques de phishing, especialmente en plataformas sin una supervisión adecuada. Los atacantes pueden obtener permisos de billetera de usuario y robar activos utilizando aplicaciones falsas y complementos maliciosos.
Antecedentes:
El mes pasado, Alec pidió ayuda para recuperar sus activos. Es un inversor experimentado familiarizado con el mercado y había estado utilizando varios bots hasta que probó uno llamado “AutBot,” que afirmaba realizar operaciones de arbitraje automatizado basadas en las fluctuaciones del mercado. Siguiendo las recomendaciones de la comunidad, Alec invirtió 106 ETH en esta plataforma y permitió AutBot para comerciar en su nombre.
¿Qué pasó:
Después de dos semanas, Alec notó que no había cambios significativos en el saldo de su cuenta, pero no le dio mucha importancia. Durante una revisión de rutina, descubrió transacciones anormales: operaciones realizadas por Aut*El bot que no se alineaba con su estrategia. Esto llevó a la transferencia de ETH de su cuenta a la billetera de un hacker. Una investigación adicional reveló que la API del bot tenía vulnerabilidades, lo que permitía a los atacantes manipular operaciones a través de solicitudes de API falsificadas. El hacker explotó esta falla, manipulando los precios del mercado para extraer 96 ETH.
Pérdidas:
Finalmente, Alec perdió más de 100 ETH. Intentamos recuperar los fondos a través de la plataforma, pero la vulnerabilidad de la API no fue abordada a tiempo y la plataforma aún no ha tomado medidas correctivas. Todavía estamos en discusiones con los desarrolladores del bot.
Análisis de vulnerabilidades:
Esta situación expuso fallas significativas en Aut*Diseño de la API del bot. La API no verificó adecuadamente las solicitudes de negociación y los datos no estaban encriptados, lo que permitió a los atacantes evitar la autenticación.
Consejos de identificación:
Consejos de prevención:
Antecedentes:
Sara es una usuaria robada que se puso en contacto con nosotros la semana pasada. Una vez vio un anuncio llamado "Pro*“Bot” en cierto Twitter, afirmando que puede comprar y vender memes automáticamente en segundos. Ayuda Los usuarios son más eficientes al atacar a los perros de la tierra. Sara no realizó suficiente investigación, por lo que hizo clic en el enlace del anuncio y entró en un sitio web aparentemente legítimo, así como en un bot de TG.
¿Qué pasó:
En el sitio web, a Sara se le pidió que conectara su billetera y autorizara transacciones. El sitio presentaba una extensión de Chrome llamada "Pro"*"Bot", que afirmaba que los usuarios podían monitorear y comercializar en tiempo real después de la instalación. Sin embargo, después de ingresar su frase mnemotécnica, Sara se dio cuenta rápidamente de que se habían transferido $760,000 de ETH de su billetera a una cuenta desconocida.
Nuestra investigación reveló que el sitio web era un sitio de phishing. El atacante engañó a los usuarios para que descargaran una extensión maliciosa disfrazada de “Pro*Bot,” que los incitó a ingresar sus claves privadas, o a introducir sus claves privadas en un bot de TG, robando así los activos de las carteras autorizadas.
Análisis de Vulnerabilidad:
Este incidente destaca los peligros de los ataques de phishing, especialmente en plataformas que carecen de una supervisión adecuada. Los atacantes pudieron obtener acceso a los permisos de la billetera del usuario y robar activos a través de aplicaciones falsas y complementos maliciosos.
Consejos de identificación:
Consejos de prevención:
LianYuan Technology se especializa en seguridad blockchain. Nuestros principales servicios incluyen investigación de seguridad blockchain, análisis de datos en cadena y la recuperación de activos y contratos de vulnerabilidades. Hemos ayudado con éxito a individuos e instituciones a recuperar activos digitales robados. Además, proporcionamos informes de análisis de seguridad del proyecto, rastreo en cadena y servicios de consultoría / soporte técnico a organizaciones de la industria.
Gracias por leer. Continuaremos enfocándonos y compartiendo información importante sobre la seguridad blockchain.
Reenviar el título original: Título: ¿Cómo evitar la extrema malicia de varias herramientas MEME? (Lectura esencial para los cazadores de oro)
A principios de este año, el ascenso meteórico de PEPE, WIF y Bome, junto con el decepcionante rendimiento de las altcoins con alto FDV en el mercado secundario, ha encendido el mercado de los memes. Muchos inversores han dado la espalda a las altcoins de capital de riesgo, abandonando la llamada 'narrativa' y optando en su lugar por el juego directo. Los cuentos de riqueza rápida de estos memes han llamado la atención de los inversores y han dado lugar a la aparición de numerosas herramientas de comercio automatizadas, los bots de memes. Si bien estos bots afirman ayudar a los usuarios a obtener ganancias a través de la automatización, también conllevan graves riesgos de seguridad. ¡Aunque estas 'herramientas de comercio automatizadas' pueden parecer impresionantes, las vulnerabilidades y trampas que ocultan son increíblemente intrincadas! Estos ataques están diseñados para robar su billetera, activos e incluso su confianza.
Presenciar a varios fans perderlo todo es realmente descorazonador y sirve como recordatorio: nada llega gratis, especialmente cuando estás ansioso por enriquecerte de la noche a la mañana. Los inversores experimentados suelen ser los más susceptibles a la decepción. A continuación se presentan casos reales de fans; por favor, tómate cinco minutos para leer cuidadosamente. Comprender estos métodos de ataque es crucial para evitar perder cientos de miles o incluso millones.
Antecedentes:
Un fan se encontró con una solicitud de verificación al intentar unirse a un grupo de memes en TG. Ansioso por unirse a la comunidad, hizo clic en la verificación sin prestar mucha atención. Desafortunadamente, era una solicitud de código de verificación móvil. Después de ingresar el código, su cuenta de TG fue accedida y los activos por valor de $66,200 fueron transferidos rápidamente. Se trata de un ataque clásico de phishing disfrazado de verificación de bot, y muchos recién llegados cayeron en él sin pensar.
Nuestra investigación reveló que el mensaje de verificación llevó a un sitio web de phishing. El atacante engañó a los usuarios con un mensaje de verificación falso para robar los activos de la billetera autorizados para transacciones de TG. No solo se robaron activos, sino que el atacante también atacó a los amigos de la víctima utilizando tácticas similares. Hasta ahora hemos identificado docenas de víctimas y estamos esperando la documentación policial.
Análisis de vulnerabilidades:
Este incidente resalta los riesgos de los ataques de phishing, especialmente en plataformas sin una supervisión adecuada. Los atacantes pueden obtener permisos de billetera de usuario y robar activos utilizando aplicaciones falsas y complementos maliciosos.
Antecedentes:
El mes pasado, Alec pidió ayuda para recuperar sus activos. Es un inversor experimentado familiarizado con el mercado y había estado utilizando varios bots hasta que probó uno llamado “AutBot,” que afirmaba realizar operaciones de arbitraje automatizado basadas en las fluctuaciones del mercado. Siguiendo las recomendaciones de la comunidad, Alec invirtió 106 ETH en esta plataforma y permitió AutBot para comerciar en su nombre.
¿Qué pasó:
Después de dos semanas, Alec notó que no había cambios significativos en el saldo de su cuenta, pero no le dio mucha importancia. Durante una revisión de rutina, descubrió transacciones anormales: operaciones realizadas por Aut*El bot que no se alineaba con su estrategia. Esto llevó a la transferencia de ETH de su cuenta a la billetera de un hacker. Una investigación adicional reveló que la API del bot tenía vulnerabilidades, lo que permitía a los atacantes manipular operaciones a través de solicitudes de API falsificadas. El hacker explotó esta falla, manipulando los precios del mercado para extraer 96 ETH.
Pérdidas:
Finalmente, Alec perdió más de 100 ETH. Intentamos recuperar los fondos a través de la plataforma, pero la vulnerabilidad de la API no fue abordada a tiempo y la plataforma aún no ha tomado medidas correctivas. Todavía estamos en discusiones con los desarrolladores del bot.
Análisis de vulnerabilidades:
Esta situación expuso fallas significativas en Aut*Diseño de la API del bot. La API no verificó adecuadamente las solicitudes de negociación y los datos no estaban encriptados, lo que permitió a los atacantes evitar la autenticación.
Consejos de identificación:
Consejos de prevención:
Antecedentes:
Sara es una usuaria robada que se puso en contacto con nosotros la semana pasada. Una vez vio un anuncio llamado "Pro*“Bot” en cierto Twitter, afirmando que puede comprar y vender memes automáticamente en segundos. Ayuda Los usuarios son más eficientes al atacar a los perros de la tierra. Sara no realizó suficiente investigación, por lo que hizo clic en el enlace del anuncio y entró en un sitio web aparentemente legítimo, así como en un bot de TG.
¿Qué pasó:
En el sitio web, a Sara se le pidió que conectara su billetera y autorizara transacciones. El sitio presentaba una extensión de Chrome llamada "Pro"*"Bot", que afirmaba que los usuarios podían monitorear y comercializar en tiempo real después de la instalación. Sin embargo, después de ingresar su frase mnemotécnica, Sara se dio cuenta rápidamente de que se habían transferido $760,000 de ETH de su billetera a una cuenta desconocida.
Nuestra investigación reveló que el sitio web era un sitio de phishing. El atacante engañó a los usuarios para que descargaran una extensión maliciosa disfrazada de “Pro*Bot,” que los incitó a ingresar sus claves privadas, o a introducir sus claves privadas en un bot de TG, robando así los activos de las carteras autorizadas.
Análisis de Vulnerabilidad:
Este incidente destaca los peligros de los ataques de phishing, especialmente en plataformas que carecen de una supervisión adecuada. Los atacantes pudieron obtener acceso a los permisos de la billetera del usuario y robar activos a través de aplicaciones falsas y complementos maliciosos.
Consejos de identificación:
Consejos de prevención:
LianYuan Technology se especializa en seguridad blockchain. Nuestros principales servicios incluyen investigación de seguridad blockchain, análisis de datos en cadena y la recuperación de activos y contratos de vulnerabilidades. Hemos ayudado con éxito a individuos e instituciones a recuperar activos digitales robados. Además, proporcionamos informes de análisis de seguridad del proyecto, rastreo en cadena y servicios de consultoría / soporte técnico a organizaciones de la industria.
Gracias por leer. Continuaremos enfocándonos y compartiendo información importante sobre la seguridad blockchain.