Как опытный исследователь кибербезопасности с более чем десятилетним опытом работы, я видел немало взломов и атак. Недавний инцидент с 1inch является еще одним ярким напоминанием о сложной природе крипто-мошенничества и постоянной игре в кошки-мышки между злоумышленниками и защитниками.
1inch, платформа, собирающая децентрализованные биржи, подверглась атаке, когда хакеры вставили вредоносный код в обновленную библиотеку анимации. Это привело к тому, что пользователи по незнанию связали свои цифровые кошельки с инструментом, предназначенным для слива криптовалютных активов.
30 октября ничего не подозревающие пользователи 1inch столкнулись с подозрительными всплывающими окнами из ниоткуда с просьбой привязать свои цифровые кошельки. Эти, казалось бы, законные запросы, злонамеренно вставленные через взломанный код в широко используемую анимационную библиотеку Lottie Player, на самом деле направляли пользователей к мошенничеству, известному как «Ace Drainer», замаскированному под обычный запрос на подключение к кошельку, как сообщает компания по безопасности Web3 Blockaid.
В отчете 1inch после инцидента говорилось, что пострадало только их децентрализованное веб-приложение (dApp), в то время как все остальные платформы, такие как мобильное приложение и службы API, остались работоспособными. Хотя они не раскрыли точную сумму ущерба, команда предположила, что пострадали некоторые пользователи. Однако они гарантировали, что любые убытки будут возмещены.
Как исследователь, я советую всем пользователям «отозвать разрешения ERC20 у потенциально опасных кошельков» в рамках наших постоянных усилий по «улучшению и укреплению нашей системы управления зависимостями для повышения безопасности».
Что случилось?
По выводам эксперта по кибербезопасности Гала Нагли, инцидент был спровоцирован широкомасштабной атакой на цепочку поставок, нацеленной на анимационную библиотеку Lottie Player.
Lottie Player, часто используемый в веб-анимации, обычно используется такими известными корпорациями, как Apple, Spotify и Disney, для разработки увлекательного пользовательского опыта.
Сначала хакеры проникли в учетную запись GitHub, принадлежащую ключевому разработчику программного обеспечения в LottieFiles, который управляет библиотекой Lottie Player. Впоследствии они воспользовались этим доступом, чтобы разместить три вредоносных обновления в течение трех часов. Содержимое этих обновлений содержало код, который тайно вставлял вредоносное всплывающее окно на веб-сайты, использующие библиотеку.
По оценке Нагли, хотя первоначальной целью атаки были компании Web3, он предупредил, что сайты, использующие предполагаемые версии библиотек, все еще могут подвергаться риску.
В настоящее время затронутые библиотеки удалены с GitHub. Вместо этого пользователям рекомендуется обновиться до самой последней версии.
31 октября, как сообщает Scam Sniffer в недавнем обновлении, было упомянуто, что по крайней мере один человек понес потерю примерно 10 биткойнов, что на данный момент составляет около 723 436 долларов США, в результате непреднамеренного перевода из-за фишингового мошенничества.
3 часа назад человек непреднамеренно перевел 10 биткойнов (эквивалент 723 436 долларов США) после нажатия на мошенническую транзакцию из-за фишинга.
Этот инцидент может быть связан с недавней атакой на цепочку поставок, которая произошло сегодня на Lottie Player.
— Scam Sniffer | Web3 Anti-Scam (@realScamSniffer) 31 октября 2024 г.
Сложная природа крипто-мошенничества
17 октября, согласно отчету Blockaid, произошел еще один киберинцидент с участием децентрализованной биржи Ambient Finance. В данном случае предполагается, что злоумышленники установили вредоносное программное обеспечение, чтобы нарушить безопасность Ambient Finance. Примечательно, что они, как сообщается, использовали в своей атаке набор инструментов Inferno Drainer.
В начале января ScamSniffer обнаружил фишинговую схему, которая манипулировала операционными кодами, распространенными в нескольких языках сценариев криптовалют. В результате этой атаки было украдено около 4,2 миллиона долларов США в токенах aEthWETH и aEthUNI.
Ранее охранная компания обнаружила, что воровской инструмент, использующий вредоносный код, использовался для мошенничества с криптовалютами с более чем 10 000 различных сайтов путем их эксплуатации.
Со временем многочисленные сборщики криптовалютных кошельков прекратили свою деятельность благодаря улучшениям в сфере безопасности и таким инициативам, как SEAL 911. Тем не менее, злоумышленники настойчиво разрабатывают инновационные методы для обхода этих защитных мер. Как исследователь, изучающий эту область, я постоянно отслеживаю новые тактики, используемые этими злоумышленниками, чтобы обеспечить эффективность нашей защиты.
Смотрите также
- Будущее Pepe: прогнозы цены на криптовалюту PEPE
- 10 лучших мем-монет 2024 года: оглядываясь назад
- Что такое ферма для майнинга криптовалют? Полное руководство
- Акции MVID. М.видео: прогноз акций.
- Будущее UXLINK: прогнозы цены на криптовалюту UXLINK
- Будущее Algorand: прогнозы цены на криптовалюту ALGO
- Цена BNB игнорирует крах криптовалют: может ли она вырасти на 70%?
- Agora и Galaxy заключили первую внебиржевую транзакцию AUSD
- Будущее Velo: прогнозы цены на криптовалюту VELO
- Будущее COTI: прогнозы цены на криптовалюту COTI
2024-10-31 11:30