今天早些时候,Coinmarketcap 发布了一个代币trac地址,看起来像是攻击性代币推广者在劫持社交媒体帐户后经常分享的帖子。该帖子引发了人们对可能遭到黑客攻击的担忧,因为该帐户似乎已被泄露,以制造诈骗代币的炒作和曝光。
Coinmarketcap 的 X 帐户在显示未知代币的 CA 超过 50 分钟时看起来已被泄露。
事实证明,加密货币市场聚合商利用其 X 平台警告用户,它没有官方代币,并且不会通过直接链接进行推广。该数据平台并没有失去对其帐户的访问权限,而是警告其社区该链接很容易是恶意的。
1xCh3ck0utTh32o2425CmcY3Ar8o0kR1gHtn0w2v泵
— CoinMarketCap (@CoinMarketCap) 2025 年 1 月 15 日
在这种情况下,Coinmarketcap 展示了攻击是如何经常发生的。 CA“1xCh3ck0utTh32o2425CmcY3Ar8o0kR1gHtn0w2vpump”不会生成令牌。相反,它链接到 CMC 加密货币年鉴。
对 X 的冒充攻击很常见,大多数服务随后都会恢复其帐户。然而,帐户盗窃可能会造成非常昂贵的代价,特别是如果它们被用来分发钱包耗尽的链接。
Litecoin账户遭受类似攻击几天后其他最近被劫持的帐户包括 PokerGPT 和 DAWN (@dawninternet)。
报告指出,周末有十几个 X 帐户遭到入侵,通常是由于不同设备上的日志被利用。
X 帐户遭到黑客攻击变得越来越普遍,甚至影响到OpenAI。
攻击者已从推广Ethereum转向推广Solana代币。该链允许通过 Pump.fun 或通过智能trac更轻松地创建代币。 Solana极低的费用和交易机器人用户的盛行有助于攻击者快速从 FOMO 买家那里获得更多流动性。
链接分发依赖于早期狙击代币的文化,通常使用机器人来自动化该过程。
最近发生的一些帐户劫持事件包括 WebWeaver。在这种情况下,攻击者启动了一个实时代币,在 10 分钟内到达联合曲线的末端,并立即拉动所有流动性。该漏洞利用速度非常快且针对性强,依赖于自动狙击的初始反应。自此,REPLICATE代币被彻底废弃。
通常,有风险的代币或其他类型的拉动或蜜罐只需要几分钟或几秒钟就能造成损害。黑客入侵知名帐户可以快速增加其他平台上推出的资产的流量。
这种模式重复得越多,交易者可能就会对此类攻击越发怀疑。
Coinmarketcap 最近测试中发布的代币地址并不危险或恶意。在其他情况下,被劫持的 X 帐户可能会发布风险较高的钱包耗尽链接,需要钱包连接。
对于Ethereum用户来说,可以通过撤销权限来保护暴露的钱包。然而,一旦Solana钱包暴露,它仍然面临风险,用户需要迁移到新地址。
发布 CA 的最初趋势仍然需要交易者参与代币。调查人员指出,趋势已经发生转变,一些被劫持的帐户发布了需要 Telegram 登录dent的链接。虽然这看起来比连接钱包更安全,但这种恶意登录可以窃取私人 Telegram 信息。
使用这些数据,黑客可以劫持用户的 Telegram 帐户,并耗尽与钱包关联的任何交易机器人的资金。
这些攻击仍然依赖于用户没有注意到威胁,而黑客几乎没有积极参与。风险较高的攻击类型通常包括与攻击者聊天,攻击者说服用户下载恶意链接。
发现dent一次攻击 包括虚假的 CloudFlare 验证。还可能敦促用户打开命令提示符并使用“剪贴板验证”,粘贴命令行来下载恶意文件。
从零到 Web3 Pro:您的 90 天职业启动计划