A legutóbbi Bored Ape Yacht Club hackernek nem ez lehetett az első támadása

Június elején feltörték a BAYC Discord-szerverét, és egy adathalász csalást valósítottak meg a segítségével.
A Certik kiberbiztonsági cég elemzése alapján az elkövetőnek nem ez lehetett az első megmozdulása, már korábban is részt vehetett adathalász támadásokban.

Ne maradj le a legfrissebb hírekről és érdekességekről – kövess minket Facebookon is, és legyél naprakész a kriptovilágban!


Sok NFT nagyon magas áron kerül forgalomba, így érthető módon csábító célpontot jelentenek a rosszindulatú hackerek számára. Így történt ez a BAYC tokenekkel is a múlt hétvégén.
A Certik viszonylag részletes elemzést készített a támadásról, amely szombaton esett meg, és amely során 32 NFT-t loptak el a tulajdonosaiktól.
A Yuga Labs azonnal jelezte a közösségnek a támadást.

„A Discord-szerverünket támadás érte, és bár a csapat azonnal lépéseket tett, úgy véljük, nagyjából 200 ethernyi token érintett lehet az ügyben. Még vizsgáljuk az eseményeket, de ha valakit kárt ért, az vegye fel a kapcsolatot az ügyfélszolgálattal. Emlékeztetőül pedig ismét elmondjuk, nem ajánlunk semmiféle ingyenes tokenizációt, sem pedig nyereményjátékot.”

Az NFT-k, amelyek a támadóhoz kerültek, a BAYC, BAKC, MAYC és az Otherdeed kollekcióba tartoznak.
A Certik jelentése szerint a hamis weblapok gyakorlatilag teljes másolatai voltak az eredetieknek, viszont több jelentős különbséget is lehetett találni.
Nem voltak például közösségi médiára mutató linkek az oldalon, és egy külön menüpont alatt lehetett „ingyen földterületet igényelni”.
Miután több áldozat horogra akadt, a támadó azonnal megpróbálta eladni a megszerzett NFT-ket.

Professzionális Copy Trading a Bitget-től! Próbáld ki!

Ebből 142 etherhez jutott, és a Certik elemzése szerint 100-at azonnal a Tornado Cash mixerbe utalt, hogy megpróbálja tisztára mosni.
Nem tudjuk biztosra mondani, hogy a nyomon követett ETH ebből a támadásból származik, de eléggé valószínű, mivel az ahhoz használt címre is visszautaltak a Tornado-ból 20,5 ethert. A javak többsége más címre ment, és azóta sem mozdult el onnan.
A Certik ráadásul úgy véli, ez a cím már korábban is használva lett hasonló támadáshoz. A BAYC már április 25-én is támadást szenvedett el, amikor is a hacker a projekt Instagram-oldalához szerzett hozzáférést.
Akkor a támadó 888 ETH értékben lopott el tokeneket egy hamis airdrop reklámozásával, amelyhez a felhasználóknak alá kellett írniuk egy valótlan tranzakciót.
Szintén áprilisban, még az Instagram hackelés előtt is elloptak egy másik BAYC tokent, akkor a Discord-szerveren keresztül. Nemrégiben pedig a színész Seth Green tokenjét szerezték meg adathalász módszerekkel.

Olvastad már? A bálnák viselkedése alapján lekövethető, mikor kell venni és eladni

Forrás:  news.bitcoin.com

SZERETNÉD MEGKAPNI LEGFRISSEBB HÍREINKET? IRATKOZZ FEL HÍRLEVELÜNKRE!


Legfrissebb bejegyzéseink

Bíróság elé kerül a Nvidia – eltitkolhatták a kriptós bevételeket

Egy amerikai szövetségi bíróság engedélyezte, hogy folytatódjon az a csoportos kereset, amely szerint a Nvidia nem adott teljes képet a befektetőknek arról, milyen szerepet játszott...

Egy ország blokkolta a Polymarketet – nem mindenki lát benne piacot

A prediction marketek az elmúlt években egyre nagyobb figyelmet kaptak, és sokan már nem egyszerű fogadási felületként, hanem egyfajta alternatív előrejelző rendszerként tekintenek rájuk. Ezeken a...

Egy cég csendben hatalmas Ethereum-birodalmat épít – új platformot indítottak

Az Ethereum körül egyre látványosabban épül az intézményi infrastruktúra, és most egy újabb fontos lépés érkezett ezen az úton. A BitMine bejelentette a MAVAN nevű platform...

Tokenizáció: az USA már nem eszközként, hanem infrastruktúraként kezeli

A tegnapi U.S. House Financial Services Committee meghallgatás azt jelzi, hogy a tokenizációt egyre inkább piaci infrastruktúraként értelmezik, nem pedig pusztán digitális eszközfejlesztésként. A döntéshozók nagyobb...

Legolvasottabb híreink

Vendégbejegyzések

SZERETNÉD MEGKAPNI LEGFRISSEBB HÍREINKET? IRATKOZZ FEL HÍRLEVELÜNKRE!

This field is required.