bot.gif
close
正在加载
不可变的AI实验室社交媒体遭到破坏,传播钓鱼链接
Hristina Vasileva • 2小时前
摘要
Bot is not available

Immutable AI Labs似乎已经受到威胁,因为它被发现共享其IMMU代币空投的风险链接。Web3安全研究人员最近发现了其他社交媒体个人资料泄露的情况 ;

正如Web3 Antivirus所发现的那样,Immutable AI Labs的社交媒体资料遭到了破坏。在Immutable AI的X帐户被发现散布虚假链接,供用户在新的IMMU代币空投之前检查其资格后,进行了调查 ;

风险仍然存在,因为Immutable AI X账户仍未被冻结或暂停。恶意链接在首次发布数小时后仍处于活动状态。虚假链接使用了一个伪造的ImmutableAI网站,与真实的资格检查器只有轻微的区别。被劫持的帐户还通过回复传播钓鱼链接。

地址检查器不会将欺骗网站标记为有风险,Web3防病毒工具仅在尝试连接钱包时标记风险。

Fake address for Immutable AI Labs, offering a spoof link to connect a wallet.
Immutable AI Labs的假地址,提供连接钱包的虚假链接。

被劫持的社交媒体帐户是分发虚假令牌地址和钓鱼链接的主要方法之一。这一次,这次的混搭还包括一个完全恶搞的网站。Web3防病毒服务将该地址标记为有风险,其中包含一个钱包排水器和一个看起来合法的伪造以太坊地址 ;

不可变的AI实验室劫持者宣传虚假IMMU代币

对于Immutable AI Labs来说,IMMU代币在社交媒体上其他任何地方都没有提及,空投也没有详细的条件。Immutable AI与ImmutableX无关,Immutable X是一个独立的项目,声称在区块链上保护AI训练模型 ;

根据区块链追踪,过去几个月,社交媒体攻击欺骗了高达350万美元的用户ZachXBT。被攻击的账户大多是加密货币内部人士,尽管他们也包括麦当劳的社交媒体账号 ;

被盗的X帐户可能特别棘手,因为有些情况下黑客甚至在恢复有时,黑客可能会在移动应用程序上设置密钥,这通常足以重新输入帐户并发送消息。

漏洞利用取决于密钥的创建,而真正的帐户所有者并不能立即看到密钥的创建。对于Web3和其他项目,帐户恢复必须考虑通过密钥访问的可能性,密钥必须被撤销  ;

随着代币价值的增加和活动的增加,钓鱼链接现在有更多机会以各种形式隐藏。DeFi活动、代币销售、NFT造币场或其他Web3活动都是创建钱包引流器、假代币或Pump.fun地毯拉的可行选择 ;

机场DEX也通过恶意谷歌广告冒充

在黑客无法控制社交媒体帐户的情况下,谷歌搜索上的虚假广告仍然是传播虚假链接的常见工具 ;最近的一次袭击涉及德菲·拉玛贸易服务。

避免这些陷阱的最佳方法是为大多数DEX和DeFi服务的合法链接添加书签,而不是每次都依赖谷歌搜索。某些链接可能需要重新检查,或者作为最后手段,使用不包含大量储备的钱包进行测试。

Base区块链的普及及其获取宝贵资产的能力使黑客为其最活跃的DEX之一Aerodrome发布了虚假广告 ;

这一次,赞助内容几乎立即被删除。对Base的攻击表明,该连锁店已经确立了自己作为主要价值储存之一的地位。直到最近,骗局跟踪服务还指出,超过95%的漏洞都是针对以太坊的。Base作为第2层,仍然拥有宝贵的资产,包括USDC代币 ;

Solana钱包漏洞的风险更大,因为签名的权限不能被撤销。一旦排水者用签名的权限控制了钱包,即使用户控制了他们的私钥,该地址也会永远被污染,无法安全地存储任何资产 ;

诈骗链接往往会耗尽小规模钱包。然而,一些最大的漏洞已经超过3200万美元Pink Drainer是最常见的钱包抽干工具,迄今为止已经积累了超过80亿美元在多链资产中,共有22161名受害者。有针对性地抽走大额钱包通常是更有效的选择,但一般的恶搞链接仍然试图抽走零售用户的钱包。

从零到Web3 Pro:你的90天职业启动计划

发表评论
暂无评论
    查看更多评论

    免责申明:

    本网站所提供的所有信息仅供参考,不构成任何投资建议。用户在使用本网站的信息时应自行判断和承担风险。币界网不对用户因使用本网站信息而导致的任何损失负责。用户在进行任何投资活动前应自行进行调查和研究,并谨慎决策。币界网不对用户基于本网站信息做出的任何投资决策负责。用户在本网站发布的任何内容均由其个人负责,与币界网无关。