Fałszywa sprzedaż MegaETH
Internet ułatwia odkrywanie nowych projektów — i równie łatwo atakującym jest tworzenie przekonujących stron podszywających się pod inne projekty. Schemat „fake MegaETH Sale” przypomina, że atrakcyjne oferty, dopracowane strony czy znane logo nie gwarantują legalności. Bezpieczne przeglądanie i inwestowanie oznacza traktowanie nieoczekiwanych stron sprzedażowych, pilnych próśb o „połączenie portfela” lub ofert, które brzmią zbyt dobrze, aby były prawdziwe, z głębokim sceptycyzmem.
Spis treści
Na czym polega oszustwo
Badacze badający tę kampanię odkryli sklonowane strony, które imitują wygląd i działanie prawdziwego projektu MegaETH. Strony ataku hostowane w domenach takich jak sale-megaeth.com i megaeth-live.xyz (i prawdopodobnie innych) udają, że oferują sprzedaż ograniczoną czasowo. Gdy użytkownik podąża za przynętą i łączy się ze swoim portfelem kryptowalutowym, strona prosi portfel o zatwierdzenie lub podpisanie umowy. Podpisana zgoda może uruchomić „drainer” — inteligentny kontrakt lub skrypt, który automatycznie przenosi aktywa z połączonego portfela.
Te „wysysacze” są coraz bardziej wyrafinowane. Zamiast bezceremonialnie opróżniać wszystkie aktywa, niektóre potrafią skanować salda portfela, szacować wartość tokenów i priorytetyzować aktywa o wysokiej wartości. Następnie uruchamiają transakcje wychodzące, które wyglądają jak normalna aktywność blockchain, więc ofiary mogą nie zauważyć ich, dopóki salda nie zostaną wyczerpane. Ponieważ transakcje blockchain są ostateczne, środki przejęte w ten sposób są praktycznie nie do odzyskania.
Dlaczego ekosystem kryptowalut jest tak częstym celem ataków
Istnieje kilka nieodłącznych cech przestrzeni kryptowalut, które czynią ją atrakcyjną dla oszustów:
Transakcje bez konieczności uzyskania pozwolenia, nieodwracalne : Blockchainy umożliwiają realizację kontraktów i transferów bez pośredników. Gdy atakujący uzyska zgodę lub podpis, może przenieść aktywa, a transfery te nie mogą zostać cofnięte przez organ centralny.
UX portfela zachęca do podpisywania : Wiele zdecentralizowanych aplikacji (dApps) wymaga do działania połączenia z portfelem i podpisów transakcji. Ten legalny proces jest łatwy do nadużycia przez oszustów — użytkownicy są uczeni akceptowania monitów o podpisanie, co zmniejsza podejrzenia.
Złożony język umów i interfejsów : żądania transakcji i zatwierdzeń często pokazują dane techniczne, których zwykli użytkownicy nie rozumieją, więc złośliwe zatwierdzenia mogą być ukryte w pozornie normalnych monitach.
Przelewy pseudonimowe i routing międzyłańcuchowy : atakujący mogą szybko przesyłać skradzione środki pomiędzy adresami i łańcuchami, mieszając je w wielu usługach, co utrudnia śledzenie i odzyskiwanie środków.
Szybkie innowacje i cykle szumu medialnego : Nowe projekty i premiery tokenów powodują FOMO. Oszuści wykorzystują ten pęd, oferując przynętę w postaci „wczesnego dostępu” lub „ekskluzywnej wyprzedaży”.
Szeroki obszar ataków dystrybucyjnych : Platformy społecznościowe, sieci reklamowe, powiadomienia przeglądarek i zainfekowane witryny internetowe zapewniają wiele kanałów umożliwiających szybkie i szerokie dotarcie do ofiar.
Typowe oznaki oszukańczych ofert
- Niezgodna domena, drobne literówki lub nietypowe domeny najwyższego poziomu (na przykład witryna, która wizualnie pasuje do „MegaETH”, ale używa innej domeny).
- Naglący język lub „ograniczony czas” wywierają presję, aby nawiązać natychmiastowy kontakt.
- Prośby o podpisanie zgód, które przyznają szerokie, nieograniczone uprawnienia do przenoszenia tokenów
- Niewłaściwe lub nietypowe pochodzenie promocji w mediach społecznościowych — wiadomości prywatne lub posty z nowo utworzonych kont albo wiadomości z przejętych, prawdziwych kont.
- Okna pop-up z prośbą o połączenie z portfelem lub podpis bez wyraźnego, możliwego do zweryfikowania powodu.
Jak rozprzestrzeniają się te strony
Atakujący rozpowszechniają fałszywe strony wieloma kanałami: poprzez nieuczciwe sieci reklamowe i złośliwe reklamy, spam e-mail i SMS, podrabiane adresy URL, natrętne powiadomienia w przeglądarce, adware, zhakowane legalne strony wyświetlające złośliwe wyskakujące okienka oraz spam w mediach społecznościowych (w tym wiadomości z kradzionych lub podszywających się kont). Same natrętne wyskakujące okienka mogą czasami zawierać w pełni funkcjonalne programy do usuwania danych.
Natychmiastowe kroki, jeśli podłączyłeś swój portfel
Odwołaj zatwierdzenia: Korzystaj z renomowanych usług (na przykład przeglądarki zatwierdzeń tokenów w łańcuchu), aby znaleźć i odwołać wszelkie niedawne nieograniczone lub podejrzane zatwierdzenia powiązane z Twoim adresem.
Przenieś pozostałe środki : Jeżeli to możliwe, przenieś nienaruszone aktywa do nowego, bezpiecznego portfela (najlepiej sprzętowego) po cofnięciu zgód.
Skontaktuj się z usługami powierniczymi : Jeśli skradzione środki zostały wysłane na giełdę, natychmiast powiadom tę giełdę — niektóre platformy mogą zamrozić aktywa, jeśli zgłoszą to szybko.
Udokumentuj dowody : Zapisz skróty transakcji, zrzuty ekranu i nazwy domen; ułatwią one składanie raportów giełdom lub organom ścigania.
Zmień dostęp do powiązanych usług : Jeśli użyłeś tego samego adresu e-mail lub danych logowania gdzie indziej, zaktualizuj hasła i włącz uwierzytelnianie wieloskładnikowe.
Najlepsze praktyki zapobiegawcze
Minimalizacja zaufania i nawyki są ważniejsze niż same narzędzia. Dobre metody obrony obejmują przechowywanie większości środków w portfelach zimnych/sprzętowych i łączenie portfeli gorących tylko z zaufanymi, audytowanymi aplikacjami zdecentralizowanymi (dApps); sprawdzanie każdego żądania podpisu (sprawdzanie kwot przydziału i adresów odbiorców); unikanie nielimitowanej liczby zatwierdzonych tokenów; testowanie nowych witryn z drobnymi transakcjami o niskiej wartości; dodawanie oficjalnych domen projektów do zakładek i weryfikację nazw użytkowników w mediach społecznościowych na podstawie dokumentacji projektu; instalowanie renomowanych rozszerzeń blokujących reklamy i chroniących przed złośliwym oprogramowaniem; oraz traktowanie niechcianych linków lub wiadomości prywatnych z podejrzliwością.
Uwaga końcowa
Oszuści coraz częściej tworzą wysokiej jakości fałszywe strony, które wizualnie nie różnią się od legalnych witryn. Profesjonalny wygląd nie jest gwarancją. Wyrób w sobie nawyk weryfikacji domen, podwójnego sprawdzania zatwierdzeń umów, korzystania z minimalnych i odwołalnych uprawnień oraz trzymania dużych środków z dala od portfeli używanych do interakcji w internecie. Czujność, a nie zaufanie, to najlepsza ochrona.