今天早些時候,Coinmarketcap 發佈了一個代幣trac地址,看起來像是攻擊性代幣推廣者在劫持社交媒體帳戶後經常分享的帖子。該帖子引發了人們對可能遭到黑客攻擊的擔憂,因爲該帳戶似乎已被泄露,以製造詐騙代幣的炒作和曝光。
Coinmarketcap 的 X 帳戶在顯示未知代幣的 CA 超過 50 分鐘時看起來已被泄露。
事實證明,加密貨幣市場聚合商利用其 X 平臺警告用戶,它沒有官方代幣,並且不會通過直接鏈接進行推廣。該數據平臺並沒有失去對其帳戶的訪問權限,而是警告其社區該鏈接很容易是惡意的。
1xCh3ck0utTh32o2425CmcY3Ar8o0kR1gHtn0w2v泵
— CoinMarketCap (@CoinMarketCap) 2025 年 1 月 15 日
在這種情況下,Coinmarketcap 展示了攻擊是如何經常發生的。 CA“1xCh3ck0utTh32o2425CmcY3Ar8o0kR1gHtn0w2vpump”不會生成令牌。相反,它鏈接到 CMC 加密貨幣年鑑。
對 X 的冒充攻擊很常見,大多數服務隨後都會恢復其帳戶。然而,帳戶盜竊可能會造成非常昂貴的代價,特別是如果它們被用來分發錢包耗盡的鏈接。
Litecoin賬戶遭受類似攻擊幾天後其他最近被劫持的帳戶包括 PokerGPT 和 DAWN (@dawninternet)。
報告指出,週末有十幾個 X 帳戶遭到入侵,通常是由於不同設備上的日誌被利用。
X 帳戶遭到黑客攻擊變得越來越普遍,甚至影響到OpenAI。
攻擊者已從推廣Ethereum轉向推廣Solana代幣。該鏈允許通過 Pump.fun 或通過智能trac更輕鬆地創建代幣。 Solana極低的費用和交易機器人用戶的盛行有助於攻擊者快速從 FOMO 買家那裏獲得更多流動性。
鏈接分發依賴於早期狙擊代幣的文化,通常使用機器人來自動化該過程。
最近發生的一些帳戶劫持事件包括 WebWeaver。在這種情況下,攻擊者啓動了一個實時代幣,在 10 分鐘內到達聯合曲線的末端,並立即拉動所有流動性。該漏洞利用速度非常快且針對性強,依賴於自動狙擊的初始反應。自此,REPLICATE代幣被徹底廢棄。
通常,有風險的代幣或其他類型的拉動或蜜罐只需要幾分鐘或幾秒鐘就能造成損害。黑客入侵知名帳戶可以快速增加其他平臺上推出的資產的流量。
這種模式重複得越多,交易者可能就會對此類攻擊越發懷疑。
Coinmarketcap 最近測試中發佈的代幣地址並不危險或惡意。在其他情況下,被劫持的 X 帳戶可能會發布風險較高的錢包耗盡鏈接,需要錢包連接。
對於Ethereum用戶來說,可以通過撤銷權限來保護暴露的錢包。然而,一旦Solana錢包暴露,它仍然面臨風險,用戶需要遷移到新地址。
發佈 CA 的最初趨勢仍然需要交易者參與代幣。調查人員指出,趨勢已經發生轉變,一些被劫持的帳戶發佈了需要 Telegram 登錄dent的鏈接。雖然這看起來比連接錢包更安全,但這種惡意登錄可以竊取私人 Telegram 信息。
使用這些數據,黑客可以劫持用戶的 Telegram 帳戶,並耗盡與錢包關聯的任何交易機器人的資金。
這些攻擊仍然依賴於用戶沒有注意到威脅,而黑客幾乎沒有積極參與。風險較高的攻擊類型通常包括與攻擊者聊天,攻擊者說服用戶下載惡意鏈接。
發現dent一次攻擊 包括虛假的 CloudFlare 驗證。還可能敦促用戶打開命令提示符並使用“剪貼板驗證”,粘貼命令行來下載惡意文件。
從零到 Web3 Pro:您的 90 天職業啓動計劃