Immutable AI Labs parece haber sido comprometido ya que se lo vio compartiendo un enlace riesgoso para su lanzamiento aéreo de tokens IMMU. Los investigadores de seguridad de Web3 encontraron recientemente otros casos de perfiles de redes sociales comprometidos.
Immutable AI Labs vio comprometido su perfil de redes sociales, según lo descubrió Web3 Antivirus. La inquisición se produjo después de que se descubriera que la cuenta X de Immutable AI difundía un enlace falso para que los usuarios verificaran su elegibilidad antes de su nuevo lanzamiento aéreo del token IMMU.
El riesgo sigue presente, ya que la cuenta de Immutable AI X aún no está congelada ni suspendida. El enlace malicioso todavía estaba activo horas después de la publicación inicial. El enlace falso utiliza un sitio web falso de ImmutableAI, con solo una ligera diferencia con el verificador de elegibilidad real. La cuenta secuestrada también ha estado difundiendo el enlace de phishing a través de respuestas.
Los verificadores de direcciones no marcan el sitio falso como riesgoso, y la herramienta Web3 Antivirus solo marca el riesgo cuando se intenta conectar una billetera.
Las cuentas de redes sociales secuestradas son uno de los principales métodos para distribuir direcciones simbólicas falsas y enlaces de phishing. Esta vez, la confusión también incluyó un sitio web totalmente falsificado. El servicio Web3 Antivirus marca la dirección como riesgosa y contiene un drenador de billetera y una dirección Ethereum falsificada que parece legítima.
Los secuestradores de Immutable AI Labs anuncian un token IMMU falso
Para Immutable AI Labs, el token IMMU no se menciona en ningún otro lugar de las redes sociales, sin condiciones detalladas sobre el lanzamiento aéreo. Immutable AI no tiene nada que ver con ImmutableX, que es un proyecto separado que pretende proteger los modelos de entrenamiento de IA en la cadena de bloques.
Los ataques a las redes sociales falsificaron a los usuarios por hasta 3,5 millones de dólares en los últimos meses, según el trac de blockchain realizado por ZachXBT . Las cuentas atacadas eran en su mayoría expertos en criptografía, aunque también incluían la cuenta de McDonald's en las redes sociales.
Las cuentas X robadas pueden ser especialmente complicadas, ya que ha habido casos en los que el hacker recupera el control de la aplicación incluso después de la recuperación . A veces, un pirata informático puede configurar una clave de acceso en una aplicación móvil, que suele ser suficiente para volver a ingresar a la cuenta y enviar mensajes.
El exploit dependía de la creación de la clave de acceso, que no es visible de inmediato para el verdadero propietario de la cuenta. Para Web3 y otros proyectos, las recuperaciones de cuentas deben tener en cuenta la posibilidad de acceso a través de una clave de acceso, que debe ser revocada.
A medida que los tokens ganan valor y aumenta la actividad, los enlaces de phishing ahora tienen más oportunidades de ocultarse de diversas formas. La actividad DeFi , las ventas de tokens, las mentas NFT u otras actividades Web3 son opciones viables para crear drenadores de billeteras, tokens falsos o tiradores de alfombras Pump.fun.
Aerodrome DEX también suplantado mediante anuncios maliciosos de Google
En los casos en que los piratas informáticos no pueden tomar el control de una cuenta de red social, los anuncios falsos en las búsquedas de Google siguen siendo una herramienta común para difundir enlaces falsos. Un ataque reciente involucró al servicio comercial DeFi Llama .
El mejor enfoque para evitar estas trampas es marcar los enlaces legítimos para la mayoría de los servicios DEX y DeFi en lugar de depender de una búsqueda en Google cada vez. Es posible que sea necesario verificar algunos enlaces o, como último recurso, probarlos con una billetera que no contenga reservas significativas.
🚨 Alerta de seguridad: ¡Hemos detectado anuncios de phishing que se hacen pasar por Aerodrome en Google! Estos anuncios fraudulentos podrían robar sus activos si conecta su billetera y firma transacciones.
🛡️ Consejos de seguridad:
• Omitir los resultados de Google Ads
• Marcar sitios confiables
• Nunca se apresure a firmar transacciones pic.twitter.com/OkCg3uK4Zy- Rastreador de estafas | Web3 Anti-Scam (@realScamSniffer) 27 de noviembre de 2024
La popularidad de la cadena de bloques Base y su capacidad para acceder a activos valiosos hizo que los piratas informáticos publicaran un anuncio falso de Aerodrome, uno de sus DEX más activos.
Esta vez, el contenido patrocinado se eliminó casi de inmediato. El ataque a Base demuestra que la cadena se ha consolidado como una de las principales reservas de valor. Hasta hace poco, los servicios de seguimiento de estafas observaron que más del 95% de los exploits tenían como objetivo Ethereum. La base, como Capa 2, todavía contiene activos valiosos, incluidos tokens USDC.
Los exploits de la billetera Solana son aún más riesgosos ya que el permiso firmado no se puede revocar. Una vez que un drenador controla la billetera con un permiso firmado, esa dirección queda contaminada para siempre y no es seguro almacenar ningún activo, incluso si el usuario controla sus claves privadas.
Los enlaces fraudulentos a menudo agotan las billeteras de las pequeñas. Sin embargo, algunas de las mayores hazañas han alcanzado más de 32 millones de dólares. Pink Drainer, la herramienta de drenaje de billeteras más común, ha acumulado hasta ahora más de $8 mil millones en activos multicadena, con 22,161 víctimas. El vaciado de billeteras dirigido a grandes sumas suele ser la opción más eficiente, pero los enlaces falsos generales aún intentan vaciar las billeteras de los usuarios minoristas.