โซเชียลมีเดีย AI Labs ที่ไม่เปลี่ยนรูปถูกบุกรุก แพร่กระจายลิงก์ฟิชชิ่ง

แหล่งที่มา Cryptopolitan

AI Labs ที่ไม่เปลี่ยนรูปดูเหมือนจะถูกบุกรุก เนื่องจากพบว่ามีการแชร์ลิงก์ที่มีความเสี่ยงสำหรับการแจกโทเค็น IMMU นักวิจัยด้านความปลอดภัย Web3 พบกรณีอื่นๆ ของโปรไฟล์โซเชียลมีเดียที่ถูกบุกรุกเมื่อเร็วๆ นี้

AI Labs ที่ไม่เปลี่ยนรูปมีโปรไฟล์โซเชียลมีเดียถูกบุกรุก ตามที่ค้นพบโดย Web3 Antivirus การสอบสวนเกิดขึ้นหลังจากพบว่าบัญชี X ของ Immutable AI เผยแพร่ลิงก์ปลอมเพื่อให้ผู้ใช้ตรวจสอบสิทธิ์ก่อนที่จะมีการแจกโทเค็น IMMU ใหม่

ความเสี่ยงยังคงมีอยู่ เนื่องจากบัญชี Immutable AI X ยังคงไม่ถูกระงับหรือระงับ ลิงก์ที่เป็นอันตรายยังคงใช้งานได้หลายชั่วโมงหลังจากการโพสต์ครั้งแรก ลิงก์ปลอมใช้เว็บไซต์ปลอมแปลง ImmutableAI ซึ่งมีความแตกต่างเพียงเล็กน้อยจากเครื่องมือตรวจสอบสิทธิ์ที่แท้จริง บัญชีที่ถูกแย่งชิงยังได้แพร่กระจายลิงก์ฟิชชิ่งผ่านการตอบกลับ

ตัวตรวจสอบที่อยู่จะไม่ติดธงว่าไซต์ปลอมนั้นมีความเสี่ยง และเครื่องมือ Web3 Antivirus จะติดธงความเสี่ยงเมื่อพยายามเชื่อมต่อกระเป๋าเงินเท่านั้น

ที่อยู่ปลอมสำหรับ Immutable AI Labs ซึ่งมีลิงก์ปลอมเพื่อเชื่อมต่อกระเป๋าเงิน
ที่อยู่ปลอมสำหรับ Immutable AI Labs ซึ่งมีลิงก์ปลอมเพื่อเชื่อมต่อกระเป๋าเงิน

บัญชีโซเชียลมีเดียที่ถูกแย่งชิงเป็นหนึ่งในวิธีการหลักในการกระจายที่อยู่โทเค็นปลอมและลิงก์ฟิชชิ่ง ครั้งนี้ การผสมผสานยังรวมถึงเว็บไซต์ปลอมแปลงเต็มรูปแบบด้วย บริการ Web3 Antivirus ทำเครื่องหมายที่อยู่ว่ามีความเสี่ยง โดยมีตัวดูดกระเป๋าสตางค์และที่อยู่ Ethereum ปลอมแปลงที่ดูถูกต้องตามกฎหมาย

นักจี้ AI Labs ที่ไม่เปลี่ยนรูปโฆษณาโทเค็น IMMU ปลอม

สำหรับห้องปฏิบัติการ AI ที่ไม่เปลี่ยนรูป โทเค็น IMMU จะไม่ถูกกล่าวถึงในที่อื่นบนโซเชียลมีเดีย โดยไม่มีเงื่อนไขโดยละเอียดในการแจกรางวัล AI ที่ไม่เปลี่ยนรูปไม่มีส่วนเกี่ยวข้องกับ ImmutableX ซึ่งเป็นโปรเจ็กต์แยกต่างหากที่อ้างว่าสามารถรักษาความปลอดภัยโมเดลการฝึก AI บนบล็อกเชน

โซเชียล มีเดีย โจมตีผู้ใช้ที่ปลอมแปลงมูลค่าสูงถึง 3.5 ล้านเหรียญสหรัฐในช่วงไม่กี่เดือนที่ผ่านมา ตามข้อมูลของ blockchain trac king โดย ZachXBT บัญชีที่ถูกโจมตีส่วนใหญ่เป็นคนใน crypto แม้ว่าพวกเขาจะรวมการจัดการโซเชียลมีเดียของ McDonald's ด้วยก็ตาม

บัญชี X ที่ถูกขโมยอาจมีความยุ่งยากเป็นพิเศษ เนื่องจากมีกรณีที่แฮ็กเกอร์ควบคุมแอปได้อีกครั้งแม้จะ กู้คืน แล้ว ก็ตาม บางครั้งแฮ็กเกอร์อาจตั้งค่ารหัสผ่านในแอปมือถือ ซึ่งโดยปกติจะเพียงพอที่จะกลับเข้าสู่บัญชีและส่งข้อความได้

การหาประโยชน์ขึ้นอยู่กับการสร้างพาสคีย์ ซึ่งเจ้าของบัญชีที่แท้จริงจะไม่สามารถมองเห็นได้ในทันที สำหรับ Web3 และโปรเจ็กต์อื่นๆ การกู้คืนบัญชีจะต้องคำนึงถึงความเป็นไปได้ในการเข้าถึงผ่านพาสคีย์ ซึ่งจะต้องถูกเพิกถอน

เมื่อโทเค็นมีมูลค่าเพิ่มขึ้นและกิจกรรมเพิ่มขึ้น ลิงก์ฟิชชิ่งจึงมีโอกาสซ่อนในรูปแบบต่างๆ มากขึ้น กิจกรรม DeFi , การขายโทเค็น, NFT mints หรือกิจกรรม Web3 อื่นๆ ล้วนเป็นตัวเลือกที่เป็นไปได้สำหรับการสร้างกระเป๋าสตางค์, โทเค็นปลอม หรือเครื่องดึงพรม Pump.fun

นอกจากนี้ Aerodrome DEX ยังถูกแอบอ้างผ่านโฆษณา Google ที่เป็นอันตรายอีกด้วย

ในกรณีที่แฮกเกอร์ไม่สามารถควบคุมบัญชีโซเชียลมีเดียได้ โฆษณาปลอมในการค้นหาของ Google ยังคงเป็นเครื่องมือทั่วไปในการเผยแพร่ลิงก์ปลอม การโจมตีล่าสุดครั้งหนึ่งเกี่ยวข้องกับ บริการซื้อขาย DeFi Llama

แนวทางที่ดีที่สุดในการหลีกเลี่ยงกับดักเหล่านี้คือการบุ๊กมาร์กลิงก์ที่ถูกต้องสำหรับบริการ DEX และ DeFi ส่วนใหญ่ แทนที่จะอาศัยการค้นหาของ Google ทุกครั้ง ลิงก์บางรายการอาจต้องได้รับการตรวจสอบซ้ำหรือวิธีสุดท้ายคือทดสอบกับกระเป๋าเงินที่ไม่มีเงินสำรองจำนวนมาก