Immutable AI Labs parece haber sido comprometido ya que se lo vio compartiendo un enlace riesgoso para su lanzamiento aéreo de tokens IMMU. Los investigadores de seguridad de Web3 encontraron recientemente otros casos de perfiles de redes sociales comprometidos.
Immutable AI Labs vio comprometido su perfil de redes sociales, según lo descubrió Web3 Antivirus. La inquisición se produjo después de que se descubriera que la cuenta X de Immutable AI difundía un enlace falso para que los usuarios verificaran su elegibilidad antes de su nuevo lanzamiento aéreo del token IMMU.
El riesgo sigue presente, ya que la cuenta de Immutable AI X aún no está congelada ni suspendida. El enlace malicioso todavía estaba activo horas después de la publicación inicial. El enlace falso utiliza un sitio web falso de ImmutableAI, con solo una ligera diferencia con el verificador de elegibilidad real. La cuenta secuestrada también ha estado difundiendo el enlace de phishing a través de respuestas.
Los verificadores de direcciones no marcan el sitio falso como riesgoso, y la herramienta Web3 Antivirus solo marca el riesgo cuando se intenta conectar una billetera.
Las cuentas de redes sociales secuestradas son uno de los principales métodos para distribuir direcciones simbólicas falsas y enlaces de phishing. Esta vez, la confusión también incluyó un sitio web totalmente falsificado. El servicio Web3 Antivirus marca la dirección como riesgosa y contiene un drenador de billetera y una dirección Ethereum falsificada que parece legítima.
Para Immutable AI Labs, el token IMMU no se menciona en ningún otro lugar de las redes sociales, sin condiciones detalladas sobre el lanzamiento aéreo. Immutable AI no tiene nada que ver con ImmutableX, que es un proyecto separado que pretende proteger los modelos de entrenamiento de IA en la cadena de bloques.
Los ataques a las redes sociales falsificaron a los usuarios por hasta 3,5 millones de dólares en los últimos meses, según el trac de blockchain realizado por ZachXBT . Las cuentas atacadas eran en su mayoría expertos en criptografía, aunque también incluían la cuenta de McDonald's en las redes sociales.
Las cuentas X robadas pueden ser especialmente complicadas, ya que ha habido casos en los que el hacker recupera el control de la aplicación incluso después de la recuperación . A veces, un pirata informático puede configurar una clave de acceso en una aplicación móvil, que suele ser suficiente para volver a ingresar a la cuenta y enviar mensajes.
El exploit dependía de la creación de la clave de acceso, que no es visible de inmediato para el verdadero propietario de la cuenta. Para Web3 y otros proyectos, las recuperaciones de cuentas deben tener en cuenta la posibilidad de acceso a través de una clave de acceso, que debe ser revocada.
A medida que los tokens ganan valor y aumenta la actividad, los enlaces de phishing ahora tienen más oportunidades de ocultarse de diversas formas. La actividad DeFi , las ventas de tokens, las mentas NFT u otras actividades Web3 son opciones viables para crear drenadores de billeteras, tokens falsos o tiradores de alfombras Pump.fun.
En los casos en que los piratas informáticos no pueden tomar el control de una cuenta de red social, los anuncios falsos en las búsquedas de Google siguen siendo una herramienta común para difundir enlaces falsos. Un ataque reciente involucró al servicio comercial DeFi Llama .
El mejor enfoque para evitar estas trampas es marcar los enlaces legítimos para la mayoría de los servicios DEX y DeFi en lugar de depender de una búsqueda en Google cada vez. Es posible que sea necesario verificar algunos enlaces o, como último recurso, probarlos con una billetera que no contenga reservas significativas.
🚨 Alerta de seguridad: ¡Hemos detectado anuncios de phishing que se hacen pasar por Aerodrome en Google! Estos anuncios fraudulentos podrían robar sus activos si conecta su billetera y firma transacciones.
🛡️ Consejos de seguridad:
• Omitir los resultados de Google Ads
• Marcar sitios confiables
• Nunca se apresure a firmar transacciones pic.twitter.com/OkCg3uK4Zy- Rastreador de estafas | Web3 Anti-Scam (@realScamSniffer) 27 de noviembre de 2024
The popularity of the Base blockchain and its ability to reach valuable assets made hackers post a fake ad for Aerodrome, one of its most active DEXs.
This time, the sponsored content was removed almost immediately. The attack against Base shows the chain has established itself as one of the main stores of value. Until recently, scam tracking services noted more than 95% of exploits targeted Ethereum. Base, as a Layer 2, still carries valuable assets, including USDC tokens.
Solana wallet exploits are even riskier since the signed permission cannot be revoked. Once a drainer controls the wallet with a signed permission, that address is forever tainted and not safe to store any assets, even if the user controls their private keys.
Scam links often drain small-scale wallets. However, some of the biggest exploits have reached more than $32M. Pink Drainer, the most common wallet draining tool, has so far accrued more than $8B in multi-chain assets, with 22,161 victims. Targeted wallet draining for large sums is usually the more efficient option, but general spoof links still attempt to drain the wallets of retail users.
From Zero to Web3 Pro: Your 90-Day Career Launch Plan