Väärennetty MegaETH-myyntihuijaus
Internet helpottaa uusien projektien löytämistä – ja yhtä helppoa hyökkääjille on rakentaa vakuuttavia huijarisivuja. Väärennetty "MegaETH-myynti" -huijaus muistuttaa siitä, että houkuttelevat tarjoukset, viimeistellyt sivut tai tutut logot eivät takaa aitoutta. Turvallinen selaaminen ja sijoittaminen tarkoittaa odottamattomien myyntisivujen, kiireellisten "lompakon yhdistämiskehotteiden" tai liian hyviltä kuulostavien tarjousten käsittelyä syvällä skeptisyydellä.
Sisällysluettelo
Mitä huijaus tekee
Tätä kampanjaa tutkineet tutkijat löysivät kloonattuja sivustoja, jotka matkivat oikean MegaETH-projektin ulkoasua ja käyttökokemusta. Hyökkäyssivut, joita isännöidään esimerkiksi sale-megaeth.com- ja megaeth-live.xyz-verkkotunnuksilla (ja todennäköisesti muillakin), teeskentelevät tarjoavansa aikarajoitettua alennusmyyntiä. Kun kävijä seuraa syöttiä ja yhdistää kryptolompakkonsa, sivusto pyytää lompakkoa hyväksymään tai allekirjoittamaan sopimuksen. Tämä allekirjoitettu hyväksyntä voi suorittaa "tyhjennystoiminnon" – älykkään sopimuksen tai komentosarjan, joka siirtää automaattisesti varoja pois yhdistetystä lompakosta.
Nämä tyhjentäjät ovat yhä kehittyneempiä. Sen sijaan, että jokainen omaisuus tyhjennettäisiin suoraan, jotkut voivat skannata lompakon saldot, arvioida tokenin arvon ja priorisoida arvokkaampia omaisuuseriä. Sitten ne käynnistävät lähteviä tapahtumia, jotka näyttävät normaalilta lohkoketjutoiminnalta, joten uhrit eivät välttämättä huomaa sitä ennen kuin saldot ovat poissa. Koska lohkoketjutapahtumat ovat lopullisia, tällä tavoin otettuja varoja on käytännössä mahdotonta saada takaisin.
Miksi kryptoekosysteemi on niin yleinen kohde
Kryptovaluuttojen useilla ominaisuuksilla on potentiaalia tehdä niistä houkuttelevia huijareille:
Luvattomat, peruuttamattomat tapahtumat : Lohkoketjut mahdollistavat sopimusten ja siirtojen toteuttamisen ilman portinvartijoita. Kun hyökkääjä saa hyväksynnän tai allekirjoituksen, hän voi siirtää varoja, eikä keskusviranomainen voi peruuttaa näitä siirtoja.
Lompakon käyttökokemus kannustaa allekirjoittamiseen : Monet dApit vaativat toimiakseen lompakkoyhteyksiä ja tapahtumien allekirjoituksia. Huijarit voivat helposti käyttää väärin tätä laillista prosessia – käyttäjät on ehdollistettu hyväksymään allekirjoituskehotteet, mikä vähentää epäilyksiä.
Monimutkainen sopimuskieli ja käyttöliittymät : Transaktio- ja hyväksyntäpyynnöt näyttävät usein teknistä tietoa, jota tavalliset käyttäjät eivät ymmärrä, joten haitalliset hyväksynnät voivat olla piilotettuja näennäisesti tavallisten kehotteiden sisään.
Salanimellä tehdyt siirrot ja ketjujen välinen reititys : Hyökkääjät voivat nopeasti siirtää varastettuja varoja osoitteiden ja ketjujen välillä sekoittamalla niitä useiden palveluiden kautta, mikä vaikeuttaa seurantaa ja palautusta.
Nopeat innovaatiot ja hypesyklit : Uudet projektit ja tokenien lanseeraukset luovat FOMOa. Huijarit hyödyntävät tätä ryntäystä "ennakkokäyttö"- tai "yksinoikeusmyynti"-syötteillä.
Laaja hyökkäyspinta-ala levitykselle : Sosiaalisen median alustat, mainosverkostot, selainilmoitukset ja vaarantuneet verkkosivustot tarjoavat monia kanavia uhrien tavoittamiseen nopeasti ja laaja-alaisesti.
Yleisiä merkkejä petollisista tarjouksista
- Epäsopiva verkkotunnus, hienovaraisia kirjoitusvirheitä tai epätavallisia ylätason verkkotunnuksia (esimerkiksi sivusto, joka visuaalisesti vastaa 'MegaETH':ia, mutta käyttää eri verkkotunnusta).
- Kiireellinen kielenkäyttö tai "rajoitetun ajan" tarjoukset painostavat sinua ottamaan yhteyttä välittömästi.
- Pyynnöt allekirjoittaa hyväksyntöjä, jotka myöntävät laajat ja rajoittamattomat oikeudet siirtää tokeneita
- Huono tai epätavallinen alkuperä sosiaalisen median mainonnassa – yksityisviestit tai julkaisut vasta luoduilta tileiltä tai viestit vaarantuneilta oikeilta tileiltä.
- Ponnahdusikkunat, jotka pyytävät lompakkoyhteyttä tai allekirjoitusta ilman selkeää ja auditoitavaa syytä.
Miten nämä sivut leviävät
Hyökkääjät levittävät väärennettyjä sivuja monien kanavien kautta: haitallisia mainosverkostoja ja haitallista mainontaa, roskapostia ja -tekstiviestejä, kirjoitusvirheellisiä URL-osoitteita, tunkeilevia selainilmoituksia, mainosohjelmia, hakkeroituja laillisia sivustoja, jotka näyttävät haitallisia ponnahdusikkunoita, ja sosiaalisen median roskapostia (mukaan lukien viestit varastetuilta tai henkilöllisyydeksi anastatuilta tileiltä). Tunkeilevat ponnahdusikkunat voivat joskus sisältää täysin toimivia tyhjennysohjelmia.
Välittömät vaiheet, jos olet yhdistänyt lompakkosi
Peruuta hyväksynnät: Käytä hyvämaineisia palveluita (esimerkiksi ketjussa olevaa token-hyväksyntäkatseluohjelmaa) löytääksesi ja peruuttaaksesi kaikki osoitteeseesi liittyvät viimeaikaiset rajoittamattomat tai epäilyttävät hyväksynnät.
Siirrä jäljellä olevat varat : Siirrä mahdollisuuksien mukaan vahingoittumattomat varat uuteen turvalliseen lompakkoon (mieluiten laitteistolompakkoon) hyväksyntöjen peruuttamisen jälkeen.
Ota yhteyttä säilytyspalveluihin : Jos varastettuja varoja on lähetetty pörssiin, ilmoita siitä kyseiselle pörssille välittömästi – jotkut alustat voivat jäädyttää varoja, jos niistä ilmoitetaan nopeasti.
Asiakirjatodisteet : Tallenna transaktioiden tiivisteet, kuvakaappaukset ja verkkotunnukset; nämä auttavat raportoinnissa pörsseille tai lainvalvontaviranomaisille.
Muuta linkitetyissä palveluissa käytettäviä käyttöoikeuksia : Jos käytit samaa sähköpostiosoitetta tai tunnistetietoja muualla, päivitä salasanat ja ota käyttöön monitoimitunnistus.
Parhaat ennaltaehkäisykäytännöt
Luottamuksen minimointi ja tavat ovat tärkeämpiä kuin pelkät työkalut. Hyviä puolustuskeinoja ovat useimpien varojen pitäminen kylmä-/laitteistolompakoissa ja kuumien lompakoiden yhdistäminen vain luotettaviin, auditoituihin dApp-sovelluksiin; jokaisen allekirjoituspyynnön tarkastaminen (tarkista sallittujen summien ja vastaanottajien osoitteiden tarkkailu); rajattomien token-hyväksyntöjen välttäminen; uusien sivustojen testaaminen pienillä, vähäarvoisilla tapahtumilla; virallisten projektiverkkotunnusten lisääminen kirjanmerkkeihin ja sosiaalisen median käyttäjätunnusten tarkistaminen projektidokumentaatiosta; hyvämaineisten mainostenesto- ja haittaohjelmien vastaisten laajennusten asentaminen; ja ei-toivottujen linkkien tai yksityisviestien epäluuloinen käsittely.
Loppuhuomautus
Huijarit tuottavat yhä useammin korkealaatuisia vilpillisiä sivuja, joita on visuaalisesti mahdotonta erottaa laillisista sivustoista. Ammattimainen ulkonäkö ei ole tae. Ota tavaksi tarkistaa verkkotunnukset, tarkistaa sopimusten hyväksynnät kahdesti, käyttää mahdollisimman vähän peruutettavissa olevia käyttöoikeuksia ja pitää suuret saldot poissa lompakoista, joita käytät verkkotoimintoihin. Valppaus – ei luottamus – on paras yksittäinen suoja.