GoPlus-ի անվտանգությունը բացահայտում է Airdrop-Disguised ֆիշինգի խարդախությունը

GoPlus Security ընկերությունն իր միջոցով ստուգված Twitter հաշիվ, ավելի վաղ հայտարարել էր իր վերջին ֆիշինգի խարդախության հայտնաբերման մասին: Web3 անվտանգության ընկերությունը հետագայում պարզել է, որ ֆիշինգի խարդախությունը կատարել է ավելի քան 4000 գործարք:

GoPlus Security-ը հայտնաբերում է ֆիշինգի խարդախություն, որը քողարկված է որպես airdrop

Սկզբից ի վեր, ճիշտ բաժին կրիպտո արդյունաբերության շրջանակներում գրեթե անդադար շարունակվել են: Չնայած կրիպտո տարածության անընդհատ աճող և առաջադեմ շարժմանը, նրա գոյության ողբերգությունը (կիբերհանցագործները) շարունակել են խարդախության գործողություններ կատարել:

Ավելի վաղ GoPlus Security ընկերության կողմից հայտնաբերվել էր ֆիշինգի խարդախության կայք, որը քողարկված էր որպես airdrop: Համաձայն Web3 անվտանգության ընկերության, կայքը մշակել է ավելի քան 4000 գործարք, սակայն մարդիկ դեռևս ընկնում են խարդախության ծուղակը: 

Ենթադրվում է, որ ֆիշինգի խարդախության կայքը միլիոնավոր դոլարներ է հավաքել տարբեր կրիպտո օգտատերերից և կազմակերպություններից: Կիբեռհանցագործը, իբր, ստեղծել է Twitter-ի կեղծ բռնակ, որը ներկայացնում է Flow Blockchain-ը: 

Թվիթերի կեղծ հաշիվը (flow_blockchaln) ստեղծվել և մոդելավորվել է Flow բլոկչեյն էկոհամակարգից (Flow_blockchain): Twitter-ի երկու բռնակների միջև տարբերությունը բլոկչեյնում «I»-ի փոխարինումն էր «l»-ով:

Twitter-ի հաշիվը ստեղծվել է պրոֆեսիոնալ կերպով՝ ավելի քան 137 հազար կեղծ հետևորդներով և մանրամասն հոսքի բլոկչեյն տեղեկություններով: Սա դժվարացրեց Twitter-ի օգտատերերի համար պարզել կեղծ թվիթերյան բռնիչը: 

Հաքերների գործունեության եղանակը

Կիբերհանցագործը գայթակղեց կրիպտո օգտատերերին դեպի իր ֆիշինգ կայք Twitter-ի կեղծ «Flow» բռնակի միջոցով: Հաքերը ստեղծել է փակցված գրառում՝ պահանջելով 3000 դոլար անվճար airdrop՝ օգտատերերին հրապուրելու համար սեղմել ֆիշինգի հղումը:

Էջ այցելելուց կամ դրան արձագանքելուց հետո Twitter-ի մշակողը մի քանի անգամ պիտակավորելու է օգտվողի անունը: Կառավարիչը օգտագործում է կեղծ թվիթերը՝ գրավելու էջի այցելուին, որպեսզի սեղմի ֆիշինգի հղումը:

Այն բանից հետո, երբ օգտատերը սեղմում է ֆիշինգի հղումը, պարզ առաջադրանքներ են առաջադրվում՝ օդի կաթիլը որպես վավերական պատկերելու համար: Բոլոր առաջադրանքները կատարելուց հետո օգտատերերը կսեղմեն «ստանալ #Օդակաթիլ» կոճակը: 

«get #Airdrop»-ը օգտատերերին խնդրում է միացնել իրենց կրիպտոարժույթի դրամապանակն ու ակտիվները: Դրամապանակները ստուգվում են, եթե ակտիվները բարձր արժեք ունեն, դրամապանակը կհաստատվի, և կայքը դրամապանակ մուտք գործելու թույլտվություն կպահանջի: 

Երբ դյուրահավատ օգտվողները հաստատում են հարցումը, նրանց ակտիվները փոխանցվում են հասցեով դրամապանակ. (0x0000098a312e1244f313f83cac319603a97f4582: Այնուամենայնիվ, երբ GoPlus-ի անվտանգությունն ուսումնասիրեց դրամապանակի հասցեն, պարզվեց, որ բազմաթիվ նշաններ, NFT-ներ և մետաղադրամներ են փոխանցվել խարդախությունից ստացված եկամուտներից: 

Եթե ​​օգտատերերը մերժում են հաստատման հայտը, կայքը նախաձեռնում է մեկ այլ փոխանցում՝ քողարկված որպես պայմանագրից անվտանգության թարմացում: Crypto օգտատերերին խորհուրդ է տրվում զգույշ լինել ինտերնետում, նախազգուշական միջոցներ ձեռնարկել և խուսափել իրենց դրամապանակի հասցեները չստուգված կայքերին միացնելուց:

Աղբյուր՝ https://crypto.news/goplus-security-discovers-airdrop-disguised-phishing-scam/