Coinmarketcap在虚假黑客情况下使用“令牌地址”测试社区安全意识
Coinmarketcap通过伪造代币CA来测试其社区,以表明在地毯上赔钱是多么容易。
今天早些时候,Coinmarketcap发布了一个代币合约地址,看起来像是劫持社交媒体账户后激进的代币推广者经常分享的地址。该帖子引发了人们对可能被黑客攻击的担忧,因为该账户似乎被泄露,为骗局代币制造炒作和曝光 ;
Coinmarketcap的X帐户在显示未知令牌的CA超过50分钟时似乎已被泄露。
事实证明,加密市场聚合商使用其X平台警告用户,它没有官方代币,也不会通过直接链接进行推广。数据平台并没有失去对其帐户的访问权限,而是警告其社区该链接很容易是恶意的。
1xCh3ck0utT32o2425CmcY3Ar8o0kR1gHtn0w2vpump
--CoinMarketCap(@CoinMarketCap)2025年1月15日
Coinmarketcap没有受到损害
在这种情况下,Coinmarketcap展示了攻击是如何经常发生的。CA“1xCh3ck0utTh32o2425CmcY3Ar8o0kR1gHtn0w2vpump”不会导致令牌。相反,它链接到CMC加密年鉴 ;
对X的冒充攻击很常见,大多数服务都会在事后恢复帐户。然而,账户盗窃可能非常昂贵,特别是如果它们被用来分发钱包耗尽链接。
Coinmarketcap模拟演习是在莱特币账户遭受了类似的袭击。其他最近被劫持的账户包括PokerGPT和DAWN(@dawninternet)。
报告指出,周末有十几个X帐户被入侵,通常是由于不同设备上的日志被利用 ;
新一波Solana骗局使用X帐户黑客
X账户黑客攻击变得越来越普遍,甚至影响到像这样的知名账户OpenAI;
攻击者已经从推广以太坊转向了Solana代币。该链允许通过Pump.fun或智能合约更容易地创建代币。Solana的极低费用和交易机器人用户的普遍使用帮助攻击者快速从FOMO买家那里获得更多流动性 ;
链接分发依赖于早期剪切令牌的文化,通常使用机器人来自动化这一过程 ;
最近的一些账户劫持事件包括WebWeaver。在这种情况下,攻击者发起了一个实时代币,在10分钟内达到了债券曲线的终点,并立即吸走了所有流动性。该漏洞利用速度极快,目标明确,依赖于自动狙击的初始反应。从那时起,REPLICATE令牌已经完全被遗弃的.
通常,风险代币或其他类型的地毯或蜜罐只需要几分钟或几秒钟就能造成伤害。黑客攻击一个高调的账户可以迅速增加其他平台上推出的资产的流量。
这种模式重复得越多,交易员可能会对这类攻击更加怀疑。
被盗账户构成恶意链接威胁
Coinmarketcap最近测试中发布的代币地址并不危险或恶意。在其他情况下,被劫持的X帐户可能会发布风险更高的钱包排水器链接,需要钱包连接。
对于以太坊用户,可以通过撤销权限来保护暴露的钱包。然而,一旦Solana钱包暴露,它仍然面临风险,用户需要迁移到新的地址 ;
发布CA的最初趋势仍然要求交易者使用代币。调查人员指出,这一趋势已经发生了变化,一些被劫持的账户发布了需要Telegram登录凭据的链接。虽然这看起来比连接钱包更安全,但这种恶意登录可能会窃取私人Telegram信息 ;
利用这些数据,黑客可以劫持用户的Telegram账户,并耗尽与钱包链接的任何交易机器人的资金 ;
这些攻击仍然依赖于用户没有注意到威胁,黑客几乎没有主动参与。一种风险较高的攻击类型通常包括与攻击者聊天,攻击者说服用户下载恶意链接 ;
最近的一次袭击已识别 ScamSniffer提供了一个虚假的CloudFlare验证。用户也可能被敦促打开命令提示符并使用“剪贴板验证”,该验证粘贴命令行以下载恶意文件。
循序渐进的系统在90天内启动您的Web3职业生涯并获得高薪加密货币工作。
免责声明:文章中的所有内容仅代表作者的观点,与本平台无关。用户不应以本文作为投资决策的参考。
你也可能喜欢
《断剑2:吸烟镜》翻拍版被Revolution Software调侃
在最近发布的假期回顾视频中,Revolution Software调侃了《断剑2:吸烟镜》。这家英国游戏工作室在2024年发布的一段回顾视频中展示了乔治·斯托巴特的概念艺术。预告片是在《断剑:圣殿骑士之影重制版》受到玩家好评之后发布的。
模块化收益代币化:Napier Finance 在推出前的回报
Arweave将数据加载到前往月球的着陆器上,旨在保存数千年
简要概述 Arweave 将加密数据打包,并使用合成DNA技术存储在月球着陆器上,发送到月球,旨在保存数千年。