Immutable AI Labs 社交媒體遭到破壞,傳播網絡釣魚鏈接

來源 Cryptopolitan

Immutable AI Labs 似乎已受到損害,因爲它被發現共享其 IMMU 代幣空投的危險鏈接。 Web3 安全研究人員最近發現了其他社交媒體配置文件遭到泄露的實例。

Web3 Antivirus 發現 Immutable AI Labs 的社交媒體資料遭到泄露。調查是在 Immutable AI 的 X 賬戶被發現傳播虛假鏈接後展開的,該鏈接供用戶在新的 IMMU 代幣空投之前檢查其資格。

風險仍然存在,因爲 Immutable AI X 賬戶仍未被凍結或暫停。該惡意鏈接在最初發布數小時後仍然活躍。該假鏈接使用了一個欺騙性的 ImmutableAI 網站,與真正的資格檢查器只有細微的差別。被劫持的帳戶還通過回覆傳播網絡釣魚鏈接。

地址檢查器不會將欺騙網站標記爲有風險,而 Web3 防病毒工具僅在嘗試連接錢包時標記風險。

Immutable AI Labs 的虛假地址,提供連接錢包的欺騙鏈接。
Immutable AI Labs 的虛假地址,提供連接錢包的欺騙鏈接。

被劫持的社交媒體帳戶是分發虛假令牌地址和網絡釣魚鏈接的主要方法之一。這一次,混淆還包括一個完全欺騙的網站。 Web3 防病毒服務將該地址標記爲有風險,其中包含錢包耗盡者和看似合法的欺騙性Ethereum地址。

不可變 AI 實驗室劫持者宣傳假 IMMU 代幣

對於 Immutable AI Labs 來說,社交媒體上的其他任何地方都沒有提到 IMMU 代幣,也沒有空投的詳細條件。 Immutable AI 與 ImmutableX 無關,ImmutableX 是一個獨立的項目,聲稱可以保護區塊鏈上的人工智能訓練模型。

ZachXBT的區塊鏈trac王稱,過去幾個月,社交媒體攻擊欺騙了用戶高達 350 萬美元。受到攻擊的賬戶主要是加密貨幣內部人士,但也包括麥當勞的社交媒體賬號。

被盜的 X 帳戶可能特別棘手,因爲在某些情況下,黑客即使在恢復後也重新獲得了對應用程序的控制權。有時,黑客可能會在移動應用程序上設置密鑰,該密鑰通常足以重新輸入帳戶併發送消息。

該漏洞取決於密鑰的創建,而真正的帳戶所有者無法立即看到該密鑰。對於 Web3 和其他項目,帳戶恢復必須考慮通過必須撤銷的密鑰進行訪問的可能性。

隨着代幣價值的增加和活動的增加,網絡釣魚鏈接現在有更多機會以各種形式隱藏。 DeFi活動、代幣銷售、NFT 鑄幣或其他 Web3 活動都是創建錢包耗盡者、假代幣或 Pump.fun 地毯拉動的可行選擇。

Aerodrome DEX 也通過惡意 Google 廣告進行冒充

在黑客無法控制社交媒體帳戶的情況下,谷歌搜索上的虛假廣告仍然是傳播欺騙性鏈接的常見工具。最近的一次攻擊涉及DeFi Llama交易服務。

避免這些陷阱的最佳方法是爲大多數 DEX 和DeFi服務的合法鏈接添加書籤,而不是每次都依賴 Google 搜索。某些鏈接可能需要仔細檢查,或者作爲最後的手段,使用不包含大量儲備的錢包進行測試。