OpenSea حمله فیشینگ را که چندین کاربر را تحت تأثیر قرار داده است تأیید می کند، این حقایق است

گره منبع: 1180663

تقریباً 12 ساعت پیش، بازار پیشرو NFT OpenSea تأیید کرد که تیمش در حال بررسی یک سوء استفاده احتمالی مربوط به قراردادهای هوشمند خود است. این پلتفرم ادعا کرد که توسط یک استراتژی فیشینگ مورد حمله قرار گرفته است که ظاهراً "خارج از" وب سایت آن بوده است.

خواندن مرتبط | کاردانو پاداش هکرها را برای کشف آسیب‌پذیری‌های بلاک چین دو برابر کرد.

در آن زمان، به کاربران توصیه شد که از باز کردن پیوندهای خارج از وب سایت اصلی OpenSea خودداری کنند. این پلتفرم هنوز گزارش کاملی از وضعیت منتشر نکرده است، اما مدیرعامل آن دوین فینزر اظهار داشت: اینکه یک بازیگر بد توانست 32 کاربر را فریب دهد تا یک "بار مخرب" را امضا کنند و توانست "برخی از NFT های آنها" را بدزدد.

ظاهراً مهاجم از یک ایمیل استاندارد استفاده کرده و پیامی را که در هفته‌های گذشته توسط بازار برای کاربرانش ارسال شده بود، کپی کرده است. این پیام یک استراتژی فریبنده برای پنهان کردن سفارش مخرب بود، گیرنده آن باید لیست های خود را قبل از 25 فوریه منتقل کند.th با ادامه، کاربر امضای بار ذکر شده را در اختیار مهاجم قرار داد.

اینگونه بود که بازیگر بد توانست بر NFT های کاربر کنترل داشته باشد و طبق گمانه زنی ها آنها را با Wyvern Exchange معامله کند. Wyvern یک صرافی غیرمتمرکز که بر روی اتریوم اجرا می‌شود، به افراد امکان می‌دهد تا هر دارایی را در این شبکه بدون دخالت شخص ثالث معامله کنند. فینزر گفت:

نکته مهم این است که شایعات مبنی بر هک 200 میلیون دلاری دروغ است. مهاجم 1.7 میلیون دلار ETH از فروش برخی از NFT های سرقت شده در کیف پول خود دارد.

مهاجم قادر به سرقت NFT از مجموعه‌های مختلف مانند Lil Baby Punk، Azuki، Syn City Genesis Passes، Doodles، FOMO MOFOS، CloneX، PXQuest Adventurer و غیره بود. به گفته شرکت امنیتی SlowMist، هکر از پروتکل غیرمتمرکز Tornado Cash برای دریافت 1115 ETH استفاده کرده است.

این حمله می توانست تهدید جدیدی را برای سرمایه گذاران NFT ایجاد کند اظهار داشت: با نام مستعار توسعه دهنده foobar:

تنها یک امضای مخرب می تواند *همه* NFT های OpenSea تایید شده شما را تحت تاثیر قرار دهد. بدون نیاز به امضای یک سفارش فروش جداگانه برای هر یک، همانطور که در ابتدا فرض شده بود. اینگونه بود که هکر امروزی 10 آزوکی، 8 mfers و 3 میمون جهش یافته را در یک تراکنش و با یک سیگ دزدید.

مهاجم OpenSea بالقوه کشف شد

همانطور که گفته شد، OpenSea هنوز اطلاعات بیشتری یا گزارش رسمی در مورد حمله فیشینگ فاش نکرده است. با این حال، یک کاربر با نام مستعار نموداری را که ظاهراً توسط تیم OpenSea ساخته شده بود، به اشتراک گذاشت که در آن یک مظنون احتمالی را شناسایی کردند.

این کاربر با نام مستعار با نام "امیر سلیمان" از صرافی های کریپتو کراکن و کوین بیس خواست تا اطلاعات احتمالی KYC را بررسی کنند. طبق شواهد بالقوه ارائه شده توسط این کاربر، هکر به دلیل 19 تراکنش کوچک در ETH که در پلتفرم های آنها انجام شده است، به این صرافی ها مرتبط شده است.

ماهیت این معاملات یا هویت یک مظنون هنوز توسط بازار NFT تایید نشده است. در این بین، هر اطلاعاتی باید با کمی دقت در نظر گرفته شود و حدس و گمان در نظر گرفته شود، اما به نظر می رسد این تراکنش ها بخشی از فرآیند آماده سازی حمله فیشینگ بوده است.

در مورد قربانیان این حمله، به جز کسانی که NFT هایشان به آنها بازگردانده شد، ارزش پولی دارایی های آنها می تواند بازیابی شود، اما NFT منحصر به فرد با ارزش احساسی بالقوه ممکن است برای همیشه از بین برود.

خواندن مرتبط | داده ها نشان می دهد که هک Bitfinex بزرگترین عرضه بیت کوین را در 5 سال گذشته از خواب بیدار کرد

در زمان انتشار، اتریوم (ETH) با افت 2,633 درصدی در نمودار 4.73 ساعته با 4 دلار معامله می شود.

اتریوم اتریوم دریای باز
ETH در نمودار روزانه در روند نزولی قرار دارد. منبع: ETHUSD Tradingview

تمبر زمان:

بیشتر از بیت کوینیست