Hoje cedo, a Coinmarketcap postou um endereço de trac de token que parecia um endereço pós-agressivo que os promotores de token costumam compartilhar após sequestrar contas de mídia social. A postagem causou temores de um possível hack quando parecia que a conta estava comprometida para criar entusiasmo e exposição para um token fraudulento.
A conta X da Coinmarketcap parecia ter sido comprometida quando exibiu uma CA para um token desconhecido por mais de 50 minutos.
Acontece que o agregador de mercado de criptografia usou sua plataforma X para alertar os usuários de que não possui um token oficial e não o promoverá com um link direto. A plataforma de dados não perdeu o acesso à sua conta, em vez disso alertou a sua comunidade que o link poderia facilmente ser malicioso.
1xCh3ck0utTh32o2425CmcY3Ar8o0kR1gHtn0w2vbomba
– CoinMarketCap (@CoinMarketCap) 15 de janeiro de 2025
Nesse caso, o Coinmarketcap demonstrou como os ataques acontecem com frequência. A CA, “1xCh3ck0utTh32o2425CmcY3Ar8o0kR1gHtn0w2vpump”, não leva a um token. Em vez disso, ele está vinculado ao anuário criptográfico do CMC.
Ataques de representação no X são comuns e a maioria dos serviços recupera suas contas posteriormente. No entanto, os roubos de contas podem ser muito caros, especialmente se forem usados para distribuir links que drenam carteiras.
O exercício de falsificação de identidade da Coinmarketcap ocorreu poucos dias depois que a conta Litecoin sofreu um ataque semelhante. Outras contas sequestradas recentemente incluem PokerGPT e DAWN (@dawninternet).
Os relatórios apontam para uma dúzia de contas X comprometidas no fim de semana, geralmente devido a logs explorados em diferentes dispositivos.
Os hacks de contas X tornaram-se mais comuns, afetando até contas importantes como OpenAI .
Os invasores deixaram de promover Ethereum para tokens Solana . A cadeia permite a criação de tokens muito mais fácil, seja por meio do Pump.fun ou por meio de um trac inteligente. As taxas extremamente baixas do Solana e a prevalência de usuários de bots comerciais ajudam os invasores a obter rapidamente mais liquidez dos compradores do FOMO.
A distribuição de links depende da cultura de capturar tokens antecipadamente, geralmente usando bots para automatizar o processo.
Alguns dos recentes sequestros de contas incluem o WebWeaver. Nesse caso, o invasor lançou um token ativo, atingindo o final da curva de títulos em 10 minutos e imediatamente retirando toda a liquidez. A exploração foi extremamente rápida e direcionada, contando com a reação inicial do sniping automatizado. Desde então, o token REPLICATE foi completamente abandonado .
Normalmente, tokens arriscados ou outros tipos de puxões de tapete ou honeypots levarão apenas alguns minutos ou segundos para causar danos. Hackear uma conta de alto perfil pode aumentar rapidamente o tráfego para os ativos lançados em outras plataformas.
os comerciantes provavelmente ficarão mais céticos em relação a esses tipos de ataques quanto mais o padrão se repetir.
O endereço do token publicado no teste recente da Coinmarketcap não era perigoso ou malicioso. Em outros casos, contas X sequestradas podem postar links de drenagem de carteira mais arriscados, exigindo uma conexão de carteira.
Para usuários Ethereum , as carteiras expostas podem ser protegidas através da revogação de permissões. Porém, uma vez exposta uma carteira Solana , ela permanece em risco e o usuário precisa migrar para um novo endereço.
A tendência inicial de publicação de CAs ainda exigia que os comerciantes se envolvessem com o token. Os investigadores notaram que a tendência mudou e algumas das contas sequestradas postaram links exigindo dent de login do Telegram. Embora pareça mais seguro do que conectar uma carteira, esses logins maliciosos podem roubar informações privadas do Telegram.
Usando esses dados, os hackers podem sequestrar a conta do Telegram de um usuário e drenar os fundos de quaisquer bots comerciais vinculados a uma carteira.
Esses ataques ainda dependem de os usuários não perceberem a ameaça, quase sem envolvimento ativo dos hackers. Um tipo de ataque mais arriscado geralmente inclui bate-papos com invasores, que convencem os usuários a baixar links maliciosos.
Um ataque recente identificado pelo ScamSniffer inclui uma verificação falsa do dent . Os usuários também podem ser solicitados a abrir o prompt de comando e usar a ‘verificação da área de transferência’, que cola uma linha de comando para baixar um arquivo malicioso.
plano de lançamento de carreira de 90 dias