A legutóbbi Bored Ape Yacht Club hackernek nem ez lehetett az első támadása

Június elején feltörték a BAYC Discord-szerverét, és egy adathalász csalást valósítottak meg a segítségével.
A Certik kiberbiztonsági cég elemzése alapján az elkövetőnek nem ez lehetett az első megmozdulása, már korábban is részt vehetett adathalász támadásokban.

Ne maradj le a legfrissebb hírekről és érdekességekről – kövess minket Facebookon is, és legyél naprakész a kriptovilágban!


Sok NFT nagyon magas áron kerül forgalomba, így érthető módon csábító célpontot jelentenek a rosszindulatú hackerek számára. Így történt ez a BAYC tokenekkel is a múlt hétvégén.
A Certik viszonylag részletes elemzést készített a támadásról, amely szombaton esett meg, és amely során 32 NFT-t loptak el a tulajdonosaiktól.
A Yuga Labs azonnal jelezte a közösségnek a támadást.

„A Discord-szerverünket támadás érte, és bár a csapat azonnal lépéseket tett, úgy véljük, nagyjából 200 ethernyi token érintett lehet az ügyben. Még vizsgáljuk az eseményeket, de ha valakit kárt ért, az vegye fel a kapcsolatot az ügyfélszolgálattal. Emlékeztetőül pedig ismét elmondjuk, nem ajánlunk semmiféle ingyenes tokenizációt, sem pedig nyereményjátékot.”

Az NFT-k, amelyek a támadóhoz kerültek, a BAYC, BAKC, MAYC és az Otherdeed kollekcióba tartoznak.
A Certik jelentése szerint a hamis weblapok gyakorlatilag teljes másolatai voltak az eredetieknek, viszont több jelentős különbséget is lehetett találni.
Nem voltak például közösségi médiára mutató linkek az oldalon, és egy külön menüpont alatt lehetett „ingyen földterületet igényelni”.
Miután több áldozat horogra akadt, a támadó azonnal megpróbálta eladni a megszerzett NFT-ket.

Professzionális Copy Trading a Bitget-től! Próbáld ki!

Ebből 142 etherhez jutott, és a Certik elemzése szerint 100-at azonnal a Tornado Cash mixerbe utalt, hogy megpróbálja tisztára mosni.
Nem tudjuk biztosra mondani, hogy a nyomon követett ETH ebből a támadásból származik, de eléggé valószínű, mivel az ahhoz használt címre is visszautaltak a Tornado-ból 20,5 ethert. A javak többsége más címre ment, és azóta sem mozdult el onnan.
A Certik ráadásul úgy véli, ez a cím már korábban is használva lett hasonló támadáshoz. A BAYC már április 25-én is támadást szenvedett el, amikor is a hacker a projekt Instagram-oldalához szerzett hozzáférést.
Akkor a támadó 888 ETH értékben lopott el tokeneket egy hamis airdrop reklámozásával, amelyhez a felhasználóknak alá kellett írniuk egy valótlan tranzakciót.
Szintén áprilisban, még az Instagram hackelés előtt is elloptak egy másik BAYC tokent, akkor a Discord-szerveren keresztül. Nemrégiben pedig a színész Seth Green tokenjét szerezték meg adathalász módszerekkel.

Olvastad már? A bálnák viselkedése alapján lekövethető, mikor kell venni és eladni

Forrás:  news.bitcoin.com

SZERETNÉD MEGKAPNI LEGFRISSEBB HÍREINKET? IRATKOZZ FEL HÍRLEVELÜNKRE!


Legfrissebb bejegyzéseink

Vége a memecoinok uralmának a Solanán

Ha az elmúlt években megkérdeztél egy profi pénzügyest, mit gondol a Solanáról, jó eséllyel csak forgatta volna a szemét. A Solanát sokáig könnyű volt beskatuáylzni,...

Formális verifikáció hozhat áttörést az Ethereum biztonságában Vitalik Buterin szerint

Az Ethereum társalapítója, Vitalik Buterin részletes érvelést tett közzé. Szerinte az MI-vel támogatott formális verifikáció alapjaiban változtathatja meg a biztonságos szoftverek fejlesztését. Ezzel szembemegy a kiberbiztonsági...

A Coinbase blokkláncelemzése segített leleplezni egy brit emberrablási ügyet

A Coinbase közölte, hogy belső blokkláncfigyelő rendszerei segítették a brit hatóságokat egy emberrablási ügyben. A rendszerek gyanús jeleket észleltek, amelyek szerint egy ügyfél kényszer alatt...

Kevin Warsh érkezése új irányt hozhat a Fed kamatpolitikájában

Kevin Warsh várhatóan pénteken teszi le az esküt az amerikai Federal Reserve kormányzótanácsának következő elnökeként. Közben találgatások övezik, megteszi-e, amit Donald Trump amerikai elnök remél...

Legolvasottabb híreink

Vendégbejegyzések

SZERETNÉD MEGKAPNI LEGFRISSEBB HÍREINKET? IRATKOZZ FEL HÍRLEVELÜNKRE!

This field is required.