GoPlus-turvallisuus havaitsee Airdrop-naamioituneen tietojenkalasteluhuijauksen

GoPlus Security -yritys sen kautta vahvistettu Twitter-tili, oli aiemmin ilmoittanut äskettäisestä tietojenkalasteluhuijauksesta. Web3-tietoturvayritys paljasti lisäksi, että tietojenkalasteluhuijaus oli tehnyt yli 4000 tapahtumaa.

GoPlus Security löytää tietokalasteluhuijauksen, joka on naamioitu airdropiksi

Alusta lähtien huijauksia kryptoteollisuudessa ovat jatkuneet lähes tasaisesti. Huolimatta salausavaruuden jatkuvasti kasvavasta ja progressiivisesta liikkeestä, sen olemassaolon vaara (verkkorikolliset) on jatkanut petosten tekemistä.

GoPlus Security -yhtiö löysi aiemmin airdropiksi naamioituneen phishing-sivuston. Web3-tietoturvayrityksen mukaan sivusto on käsitellyt yli 4000 tapahtumaa, mutta silti ihmiset joutuvat huijausansaan. 

Tietojenkalasteluhuijaussivuston väitettiin keränneen miljoonia dollareita eri krypto-käyttäjiltä ja -yksiköiltä. Kyberrikollisen väitettiin luoneen väärennetyn Twitter-kahvan, joka esiintyi Flow Blockchainina. 

Väärennetty Twitter-tili (flow_blockchaln) luotiin ja mallinnettiin Flow-lohkoketjuekosysteemin (Flow_blockchain) mukaan. Ero molempien Twitter-kahvojen välillä oli "I":n korvaaminen lohkoketjussa "l":llä.

Twitter-tili luotiin ammattimaisesti yli 137 tuhannella väärennetyllä seuraajalla ja yksityiskohtaisilla lohkoketjutiedoilla. Tämän vuoksi Twitterin käyttäjien oli vaikea havaita väärennettyä Twitter-kahvaa. 

Hakkerien toimintatapa

Kyberrikollinen houkutteli krypton käyttäjiä tietojenkalastelusivustoonsa väärennetyn "Flow" Twitter-kahvan kautta. Hakkeri loi kiinnitetyn viestin, jossa hän vaati ilmaisen 3000 XNUMX dollarin lentopudotuksen houkutellakseen käyttäjiä napsauttamaan tietojenkalastelulinkkiä.

Vierailun jälkeen sivulla tai reagoituaan Twitter-käsittelijä merkitsee käyttäjätunnuksen useita kertoja. Käsittelijä käyttää väärennettyjä twiittejä houkutellakseen sivun vierailijan napsauttamaan tietojenkalastelulinkkiä.

Kun käyttäjä napsauttaa phishing-linkkiä, hänelle määrätään yksinkertaisia ​​tehtäviä, jotka kuvaavat airdropia aidona. Kun kaikki tehtävät on suoritettu, käyttäjät napsauttavat "hae #Airdrop" -painiketta. 

Get #Airdrop pyytää käyttäjiä yhdistämään kryptovaluuttalompakkonsa ja omaisuutensa. Lompakot tarkastetaan, jos varat ovat arvokkaita, lompakko hyväksytään ja sivusto pyytää lupaa käyttää lompakkoa. 

Kun herkkäuskoiset käyttäjät hyväksyvät pyynnön, heidän omaisuutensa siirretään lompakkoon, jossa on osoite; (0x0000098a312e1244f313f83cac319603a97f4582. Kun GoPlus-tietoturva kuitenkin tutki lompakon osoitetta, se havaitsi, että paljon rahakkeita, NFT:itä ja kolikoita huijaustuloista on siirretty lompakkoon. 

Jos käyttäjät hylkäävät hyväksymispyynnön, sivusto aloittaa uuden siirron, joka on naamioitu sopimuksen tietoturvapäivitykseksi. Salauskäyttäjiä kehotetaan olemaan varovaisia ​​Internetissä, varotoimenpiteitä ja välttää lompakko-osoitteiden yhdistämistä vahvistamattomiin sivustoihin.

Lähde: https://crypto.news/goplus-security-discovers-airdrop-disguised-phishing-scam/