Database delle minacce Siti Web non autorizzati Truffa della vendita falsa di MegaETH

Truffa della vendita falsa di MegaETH

Internet semplifica la scoperta di nuovi progetti, e altrettanto facile per gli aggressori creare pagine false e convincenti. Il sistema "MegaETH Sale" ci ricorda che offerte allettanti, pagine ben curate o loghi familiari non garantiscono la legittimità. Navigare e investire in sicurezza significa trattare con profondo scetticismo pagine di vendita inaspettate, richieste urgenti di "collegare il portafoglio" o offerte che sembrano troppo belle per essere vere.

Cosa fa la truffa

I ricercatori che hanno indagato su questa campagna hanno trovato siti clonati che imitano l'aspetto e le funzionalità del vero progetto MegaETH. Le pagine di attacco ospitate su domini come sale-megaeth.com e megaeth-live.xyz (e probabilmente altri) fingono di offrire una vendita a tempo limitato. Quando un visitatore insegue l'esca e collega il proprio portafoglio crittografico, il sito chiede al portafoglio di approvare o firmare un contratto. Tale approvazione firmata può eseguire un "drainer", uno smart contract o uno script che sposta automaticamente gli asset fuori dal portafoglio collegato.

Questi prosciugatori sono sempre più sofisticati. Invece di svuotare bruscamente ogni asset, alcuni possono scansionare i saldi di un portafoglio, stimare il valore dei token e dare priorità agli asset di valore elevato. Quindi attivano transazioni in uscita che sembrano normali attività blockchain, quindi le vittime potrebbero non accorgersene finché i saldi non sono esauriti. Poiché le transazioni blockchain sono definitive, i fondi prelevati in questo modo sono praticamente irrecuperabili.

Perché l’ecosistema delle criptovalute è un bersaglio così frequente

Sono diverse le caratteristiche intrinseche del settore delle criptovalute che lo rendono attraente per i truffatori:

Transazioni irreversibili e senza autorizzazione : le blockchain consentono l'esecuzione di contratti e trasferimenti senza l'intervento di gatekeeper. Quando un aggressore ottiene un'approvazione o una firma, può spostare asset e tali trasferimenti non possono essere annullati da un'autorità centrale.

L'esperienza utente del wallet incoraggia la firma : molte dApp richiedono connessioni al wallet e firme delle transazioni per funzionare. Questo flusso legittimo è facile da abusare per i truffatori: gli utenti sono condizionati ad accettare richieste di firma, il che riduce i sospetti.

Linguaggio e interfacce contrattuali complessi : le richieste di transazione e approvazione spesso mostrano dati tecnici che gli utenti comuni non comprendono, quindi le approvazioni dannose possono essere nascoste all'interno di prompt apparentemente normali.

Trasferimenti pseudonimi e routing cross-chain : gli aggressori possono spostare rapidamente i fondi rubati tra indirizzi e catene, mischiandoli attraverso più servizi per ostacolare il tracciamento e il recupero.

Innovazione rapida e cicli di hype : nuovi progetti e lanci di token creano FOMO (Fear of Missing Out). I truffatori sfruttano questa fretta con l'esca dell'"accesso anticipato" o della "vendita esclusiva".

Ampia superficie di attacco per la distribuzione : piattaforme social, reti pubblicitarie, notifiche del browser e siti web compromessi forniscono numerosi canali per raggiungere le vittime in modo rapido e su larga scala.

Segnali comuni di offerte fraudolente

  • Domini non corrispondenti, errori di battitura sottili o domini di primo livello insoliti (ad esempio, un sito che corrisponde visivamente a "MegaETH" ma utilizza un dominio diverso).
  • Un linguaggio urgente o "a tempo limitato" ti spinge a connetterti immediatamente.
  • Richieste di firma di approvazioni che concedono autorizzazioni ampie e illimitate per spostare i token
  • Provenienza scarsa o insolita nella promozione sui social media: messaggi diretti o post da account appena creati o messaggi da account reali compromessi.
  • Pop-up che richiedono la connessione al portafoglio o la firma senza una ragione chiara e verificabile.

Come si diffondono queste pagine

Gli aggressori diffondono pagine false attraverso numerosi canali: reti pubblicitarie non autorizzate e malvertising, email e SMS spam, URL typosquat, notifiche intrusive del browser, adware, siti legittimi hackerati che pubblicano popup dannosi e spam sui social media (inclusi messaggi provenienti da account rubati o impersonati). Gli stessi popup intrusivi possono talvolta contenere elementi completamente funzionanti.

Passaggi immediati se hai collegato il tuo portafoglio

Revoca le approvazioni: utilizza servizi affidabili (ad esempio, un visualizzatore di approvazioni di token on-chain) per trovare e revocare eventuali approvazioni illimitate o sospette recenti collegate al tuo indirizzo.

Sposta i fondi rimanenti : se possibile, sposta le risorse non interessate su un nuovo portafoglio sicuro (preferibilmente un portafoglio hardware) dopo aver revocato le approvazioni.

Contattare i servizi di custodia : se i fondi rubati sono stati inviati a una borsa, avvisare immediatamente la borsa stessa: alcune piattaforme possono congelare i beni se segnalate rapidamente.

Documentare le prove : registrare hash delle transazioni, screenshot e nomi di dominio; questi dati saranno utili per le segnalazioni alle borse o alle forze dell'ordine.

Modifica l'accesso ai servizi collegati : se hai utilizzato lo stesso indirizzo email o le stesse credenziali altrove, aggiorna le password e abilita MFA.

Migliori pratiche di prevenzione

La minimizzazione della fiducia e le abitudini sono più importanti dei soli strumenti. Buone difese includono: conservare la maggior parte dei fondi in cold wallet/hardware wallet e collegare hot wallet solo a dApp affidabili e verificate; ispezionare ogni richiesta di firma (cercare importi di autorizzazione e indirizzi dei destinatari); evitare approvazioni di token illimitate; testare nuovi siti con transazioni di piccole dimensioni e di basso valore; aggiungere ai preferiti i domini ufficiali dei progetti e verificare i profili social dalla documentazione del progetto; installare estensioni affidabili per il blocco degli annunci e anti-malware; e trattare con sospetto link o messaggi diretti indesiderati.

Nota finale

I truffatori producono sempre più pagine fraudolente di alta qualità, visivamente indistinguibili dai siti legittimi. Un aspetto professionale non è una garanzia. Prendi l'abitudine di verificare i domini, ricontrollare le approvazioni dei contratti, utilizzare autorizzazioni minime e revocabili e tenere saldi elevati fuori dai portafogli che utilizzi per le interazioni web. La vigilanza, non la fiducia, è la migliore protezione in assoluto.

Tendenza

I più visti

Caricamento in corso...