Falsk MegaETH-salgssvindel
Internett gjør det enkelt å oppdage nye prosjekter – og like enkelt for angripere å bygge overbevisende bedragersider. Det falske «MegaETH-salget»-systemet er en påminnelse om at attraktive tilbud, polerte sider eller kjente logoer ikke garanterer legitimitet. Å surfe og investere trygt betyr å behandle uventede salgssider, presserende oppfordringer om å «koble til lommeboken» eller tilbud som høres for gode ut til å være sanne med dyp skepsis.
Innholdsfortegnelse
Hva svindelen gjør
Forskere som undersøkte denne kampanjen fant klonede nettsteder som etterligner utseendet og følelsen til det virkelige MegaETH-prosjektet. Angrepssider som ligger på domener som sale-megaeth.com og megaeth-live.xyz (og sannsynligvis andre) later som de tilbyr et tidsbegrenset salg. Når en besøkende følger agnet og kobler til kryptolommeboken sin, ber nettstedet lommeboken om å godkjenne eller signere en kontrakt. Den signerte godkjenningen kan utføre en «drainer» – en smart kontrakt eller et skript som automatisk flytter eiendeler ut av den tilkoblede lommeboken.
Disse tømmene blir stadig mer sofistikerte. I stedet for å tømme alle aktiva, kan noen skanne saldoene i en lommebok, estimere tokenverdien og prioritere aktiva med høy verdi. Deretter utløser de utgående transaksjoner som ser ut som normal blokkjedeaktivitet, slik at ofrene kanskje ikke legger merke til det før saldoene er borte. Fordi blokkjedetransaksjoner er endelige, er midler som tas på denne måten praktisk talt ugjenvinnbare.
Hvorfor kryptoøkosystemet er et så hyppig mål
Det er flere iboende egenskaper ved kryptoområdet som gjør det attraktivt for svindlere:
Tillatelsesløse, irreversible transaksjoner : Blokkjeder tillater at kontrakter og overføringer utføres uten portvoktere. Når en angriper får en godkjenning eller signatur, kan de flytte eiendeler, og disse overføringene kan ikke reverseres av en sentral myndighet.
Wallet UX oppmuntrer til signering : Mange dApps krever lommeboktilkoblinger og transaksjonssignaturer for å fungere. Denne legitime flyten er enkel for svindlere å misbruke – brukere er betinget til å godta signaturforespørsler, noe som reduserer mistanke.
Komplekst kontraktsspråk og grensesnitt : Transaksjons- og godkjenningsforespørsler viser ofte tekniske data som vanlige brukere ikke forstår, slik at ondsinnede godkjenninger kan være skjult i tilsynelatende normale forespørsler.
Pseudonyme overføringer og ruting på tvers av kjeder : Angripere kan raskt flytte stjålne midler på tvers av adresser og kjeder, og blande dem gjennom flere tjenester for å frustrere sporing og gjenoppretting.
Rask innovasjon og hype-sykluser : Nye prosjekter og token-lanseringer skaper FOMO. Svindlere utnytter denne hastverket med agn for «tidlig tilgang» eller «eksklusivt salg».
Bred angrepsflate for distribusjon : Sosiale plattformer, annonsenettverk, nettleservarsler og kompromitterte nettsteder gir mange kanaler for å nå ofrene raskt og i stor skala.
Vanlige tegn på svindeltilbud
- Feilaktig domene, subtile skrivefeil eller uvanlige toppnivådomener (for eksempel et nettsted som visuelt samsvarer med «MegaETH», men bruker et annet domene).
- Haster språk eller «begrenset tid» gir deg press til å ta kontakt umiddelbart.
- Forespørsler om å signere godkjenninger som gir brede, ubegrensede tillatelser til å flytte tokener
- Dårlig eller uvanlig opprinnelse i markedsføring på sosiale medier – direktemeldinger eller innlegg fra nyopprettede kontoer, eller meldinger fra kompromitterte ekte kontoer.
- Popup-vinduer som ber om lommeboktilkobling eller signatur uten en klar, reviderbar grunn.
Hvordan disse sidene spres
Angripere sprer falske sider gjennom mange kanaler: uønskede annonsenettverk og skadelig annonsering, spam-e-poster og SMS-er, typosquattede URL-er, påtrengende nettleservarsler, reklameprogrammer, hackede legitime nettsteder som viser ondsinnede popup-vinduer og spam på sosiale medier (inkludert meldinger fra stjålne eller etterlignede kontoer). Påtrengende popup-vinduer kan noen ganger inneholde fullt funksjonelle avløpsfiltre.
Umiddelbare tiltak hvis du har koblet til lommeboken din
Tilbakekalle godkjenninger: Bruk anerkjente tjenester (for eksempel en kjedebasert token-godkjenningsvisning) for å finne og tilbakekalle eventuelle nylige ubegrensede eller mistenkelige godkjenninger knyttet til adressen din.
Flytt gjenværende midler : Hvis mulig, flytt upåvirkede eiendeler til en ny sikker lommebok (helst en maskinvarelommebok) etter at godkjenninger er tilbakekalt.
Kontakt forvaringstjenester : Hvis stjålne midler ble sendt til en børs, må du varsle børsen umiddelbart – noen plattformer kan fryse eiendeler hvis det rapporteres raskt.
Dokumentbevis : Registrer transaksjons-hasher, skjermbilder og domenenavn. Disse vil hjelpe med rapporter til børser eller politi.
Endre tilgang på tilknyttede tjenester : Hvis du brukte samme e-postadresse eller påloggingsinformasjon andre steder, oppdater passord og aktiver MFA.
Beste forebyggingspraksis
Tillitsminimering og vaner er viktigere enn bare verktøy. Gode forsvarsmekanismer inkluderer å oppbevare mesteparten av midlene i kalde/maskinvarelommebøker og kun koble varme lommebøker til pålitelige, reviderte dataapper; inspisere alle signaturforespørsler (se etter tillatelsesbeløp og mottakeradresser); unngå ubegrensede tokengodkjenninger; teste nye nettsteder med små transaksjoner av lav verdi; bokmerke offisielle prosjektdomener og verifisere sosiale brukernavn fra prosjektdokumentasjon; installere anerkjente annonseblokkerings- og anti-malware-utvidelser; og behandle uønskede lenker eller direktemeldinger med mistenksomhet.
Sluttbemerkning
Svindlere produserer i økende grad falske sider av høy kvalitet som visuelt ikke kan skilles fra legitime nettsteder. Et profesjonelt utseende er ingen garanti. Gjør det til en vane å bekrefte domener, dobbeltsjekke kontraktsgodkjenninger, bruke minimale og tilbakekallbare tillatelser, og holde store saldoer unna lommebøker du bruker til nettinteraksjoner. Årvåkenhet – ikke tillit – er den beste beskyttelsen.