Fałszywa sprzedaż MegaETH

Internet ułatwia odkrywanie nowych projektów — i równie łatwo atakującym jest tworzenie przekonujących stron podszywających się pod inne projekty. Schemat „fake MegaETH Sale” przypomina, że atrakcyjne oferty, dopracowane strony czy znane logo nie gwarantują legalności. Bezpieczne przeglądanie i inwestowanie oznacza traktowanie nieoczekiwanych stron sprzedażowych, pilnych próśb o „połączenie portfela” lub ofert, które brzmią zbyt dobrze, aby były prawdziwe, z głębokim sceptycyzmem.

Na czym polega oszustwo

Badacze badający tę kampanię odkryli sklonowane strony, które imitują wygląd i działanie prawdziwego projektu MegaETH. Strony ataku hostowane w domenach takich jak sale-megaeth.com i megaeth-live.xyz (i prawdopodobnie innych) udają, że oferują sprzedaż ograniczoną czasowo. Gdy użytkownik podąża za przynętą i łączy się ze swoim portfelem kryptowalutowym, strona prosi portfel o zatwierdzenie lub podpisanie umowy. Podpisana zgoda może uruchomić „drainer” — inteligentny kontrakt lub skrypt, który automatycznie przenosi aktywa z połączonego portfela.

Te „wysysacze” są coraz bardziej wyrafinowane. Zamiast bezceremonialnie opróżniać wszystkie aktywa, niektóre potrafią skanować salda portfela, szacować wartość tokenów i priorytetyzować aktywa o wysokiej wartości. Następnie uruchamiają transakcje wychodzące, które wyglądają jak normalna aktywność blockchain, więc ofiary mogą nie zauważyć ich, dopóki salda nie zostaną wyczerpane. Ponieważ transakcje blockchain są ostateczne, środki przejęte w ten sposób są praktycznie nie do odzyskania.

Dlaczego ekosystem kryptowalut jest tak częstym celem ataków

Istnieje kilka nieodłącznych cech przestrzeni kryptowalut, które czynią ją atrakcyjną dla oszustów:

Transakcje bez konieczności uzyskania pozwolenia, nieodwracalne : Blockchainy umożliwiają realizację kontraktów i transferów bez pośredników. Gdy atakujący uzyska zgodę lub podpis, może przenieść aktywa, a transfery te nie mogą zostać cofnięte przez organ centralny.

UX portfela zachęca do podpisywania : Wiele zdecentralizowanych aplikacji (dApps) wymaga do działania połączenia z portfelem i podpisów transakcji. Ten legalny proces jest łatwy do nadużycia przez oszustów — użytkownicy są uczeni akceptowania monitów o podpisanie, co zmniejsza podejrzenia.

Złożony język umów i interfejsów : żądania transakcji i zatwierdzeń często pokazują dane techniczne, których zwykli użytkownicy nie rozumieją, więc złośliwe zatwierdzenia mogą być ukryte w pozornie normalnych monitach.

Przelewy pseudonimowe i routing międzyłańcuchowy : atakujący mogą szybko przesyłać skradzione środki pomiędzy adresami i łańcuchami, mieszając je w wielu usługach, co utrudnia śledzenie i odzyskiwanie środków.

Szybkie innowacje i cykle szumu medialnego : Nowe projekty i premiery tokenów powodują FOMO. Oszuści wykorzystują ten pęd, oferując przynętę w postaci „wczesnego dostępu” lub „ekskluzywnej wyprzedaży”.

Szeroki obszar ataków dystrybucyjnych : Platformy społecznościowe, sieci reklamowe, powiadomienia przeglądarek i zainfekowane witryny internetowe zapewniają wiele kanałów umożliwiających szybkie i szerokie dotarcie do ofiar.

Typowe oznaki oszukańczych ofert

  • Niezgodna domena, drobne literówki lub nietypowe domeny najwyższego poziomu (na przykład witryna, która wizualnie pasuje do „MegaETH”, ale używa innej domeny).
  • Naglący język lub „ograniczony czas” wywierają presję, aby nawiązać natychmiastowy kontakt.
  • Prośby o podpisanie zgód, które przyznają szerokie, nieograniczone uprawnienia do przenoszenia tokenów
  • Niewłaściwe lub nietypowe pochodzenie promocji w mediach społecznościowych — wiadomości prywatne lub posty z nowo utworzonych kont albo wiadomości z przejętych, prawdziwych kont.
  • Okna pop-up z prośbą o połączenie z portfelem lub podpis bez wyraźnego, możliwego do zweryfikowania powodu.

Jak rozprzestrzeniają się te strony

Atakujący rozpowszechniają fałszywe strony wieloma kanałami: poprzez nieuczciwe sieci reklamowe i złośliwe reklamy, spam e-mail i SMS, podrabiane adresy URL, natrętne powiadomienia w przeglądarce, adware, zhakowane legalne strony wyświetlające złośliwe wyskakujące okienka oraz spam w mediach społecznościowych (w tym wiadomości z kradzionych lub podszywających się kont). Same natrętne wyskakujące okienka mogą czasami zawierać w pełni funkcjonalne programy do usuwania danych.

Natychmiastowe kroki, jeśli podłączyłeś swój portfel

Odwołaj zatwierdzenia: Korzystaj z renomowanych usług (na przykład przeglądarki zatwierdzeń tokenów w łańcuchu), aby znaleźć i odwołać wszelkie niedawne nieograniczone lub podejrzane zatwierdzenia powiązane z Twoim adresem.

Przenieś pozostałe środki : Jeżeli to możliwe, przenieś nienaruszone aktywa do nowego, bezpiecznego portfela (najlepiej sprzętowego) po cofnięciu zgód.

Skontaktuj się z usługami powierniczymi : Jeśli skradzione środki zostały wysłane na giełdę, natychmiast powiadom tę giełdę — niektóre platformy mogą zamrozić aktywa, jeśli zgłoszą to szybko.

Udokumentuj dowody : Zapisz skróty transakcji, zrzuty ekranu i nazwy domen; ułatwią one składanie raportów giełdom lub organom ścigania.

Zmień dostęp do powiązanych usług : Jeśli użyłeś tego samego adresu e-mail lub danych logowania gdzie indziej, zaktualizuj hasła i włącz uwierzytelnianie wieloskładnikowe.

Najlepsze praktyki zapobiegawcze

Minimalizacja zaufania i nawyki są ważniejsze niż same narzędzia. Dobre metody obrony obejmują przechowywanie większości środków w portfelach zimnych/sprzętowych i łączenie portfeli gorących tylko z zaufanymi, audytowanymi aplikacjami zdecentralizowanymi (dApps); sprawdzanie każdego żądania podpisu (sprawdzanie kwot przydziału i adresów odbiorców); unikanie nielimitowanej liczby zatwierdzonych tokenów; testowanie nowych witryn z drobnymi transakcjami o niskiej wartości; dodawanie oficjalnych domen projektów do zakładek i weryfikację nazw użytkowników w mediach społecznościowych na podstawie dokumentacji projektu; instalowanie renomowanych rozszerzeń blokujących reklamy i chroniących przed złośliwym oprogramowaniem; oraz traktowanie niechcianych linków lub wiadomości prywatnych z podejrzliwością.

Uwaga końcowa

Oszuści coraz częściej tworzą wysokiej jakości fałszywe strony, które wizualnie nie różnią się od legalnych witryn. Profesjonalny wygląd nie jest gwarancją. Wyrób w sobie nawyk weryfikacji domen, podwójnego sprawdzania zatwierdzeń umów, korzystania z minimalnych i odwołalnych uprawnień oraz trzymania dużych środków z dala od portfeli używanych do interakcji w internecie. Czujność, a nie zaufanie, to najlepsza ochrona.

Popularne

Najczęściej oglądane

Ładowanie...