Maison > web3.0 > le corps du texte

Phishing : les pirates informatiques deviennent plus intelligents

Barbara Streisand
Libérer: 2024-10-17 15:26:15
original
222 Les gens l'ont consulté

Jusqu'à présent, 41 millions de dollars ont été perdus en octobre en raison de l'afflux croissant d'attaques de phishing. La plupart des opérations de phishing dans l'espace crypto impliquent généralement d'inciter les utilisateurs à signer des actions via leurs portefeuilles cryptographiques, à approuver des contrats ou à lier des autorisations.

Phishing : les pirates informatiques deviennent plus intelligents

Jusqu'à présent, 41 millions de dollars ont été perdus en octobre en raison de l'afflux croissant d'attaques de phishing. La plupart des opérations de phishing dans l'espace crypto impliquent généralement d'inciter les utilisateurs à signer des actions via leurs portefeuilles cryptographiques, à approuver des contrats ou à lier des autorisations.

Faire de faux jetons qui ressemblent à de vrais jetons de portefeuille est une méthode de phishing typique utilisée pour voler des crypto-monnaies dans les portefeuilles des victimes. Le phishing au permis est particulièrement dangereux car il permet de transférer simultanément plusieurs jetons de grande valeur.

Il y a 3 heures, une autre victime a perdu 1,57 million de dollars après avoir signé un « permis » de phishing.

Phishing : les pirates deviennent plus intelligents

Un exemple est une violation de portefeuille avec 1,39 million de dollars de jetons meme. Bien que de telles attaques contre des rançons ne soient pas nouvelles, elles se sont accélérées au cours des derniers jours d’octobre, ce qui est en corrélation avec une activité accrue des utilisateurs.

Il y a 25 minutes, un détenteur de PEPE a perdu 1,39 million de dollars de PEPE, MSTR et APU après avoir signé une signature de phishing « permis2 ».

La plupart de ces attaques se produisent sur la blockchain Ethereum, qui est très liquide et utilise des contrats intelligents bien connus. La plupart des pirates utilisent des contrats open source pour concevoir des liens malveillants ou développer des contrats intelligents assez réalistes sur lesquels des individus sans méfiance peuvent cliquer.

Les comptes de réseaux sociaux piratés diffusent de faux liens

La crypto a connu beaucoup d'activité sur X et les plateformes similaires, ce qui fait des comptes d'utilisateurs X la principale cible des pirates. Le problème est particulièrement grave en octobre, car la frénésie des mèmes se chevaucherait avec une reprise plus large du marché. Les comptes X piratés, en particulier ceux d'influenceurs ou de projets de jetons mèmes, partagent des liens trompant les utilisateurs pour qu'ils connectent leurs portefeuilles.

Le lien peut vider les portefeuilles, même à partir d'un simple clic « connecter le portefeuille ». Certains liens malveillants peuvent être des outils de récupération de jetons ou anti-piratage. D’autres faux liens ressemblent et imitent également les publicités des moteurs de recherche, tels que Google, qui demandent aux gens de connecter leur portefeuille à de nouvelles blockchains. Par conséquent, tous les tests d’authenticité nécessaires doivent être effectués avec des portefeuilles vides.

Exploits dans Airdrop et publicité

Les stratagèmes de phishing s'intéressent toujours aux parachutages ou à l'agriculture de points pour lever la garde et obtenir les autorisations du portefeuille. Récemment, des pirates ont volé un compte X associé au jeton meme SPX6900, ce qui aurait pu exposer les acheteurs à des adresses malveillantes.

Les liens malveillants peuvent apparaître comme des offres inoffensives ou des liens de téléchargement ciblant les personnes préparant leur portefeuille pour échanger des jetons meme, mais ces événements deviendront plus fréquents à mesure que de plus en plus d'utilisateurs commenceront à remplir l'espace des jetons meme.

Les publicités frauduleuses sur les réseaux sociaux, les faux commentaires, les serveurs Discord bâclés et les liens d'invitation expirés sont des risques supplémentaires. Une attaque peut engloutir votre portefeuille, une autre pourrait causer bien plus de dégâts qui pourraient aller au-delà de votre portefeuille crypto.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Derniers articles par auteur
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal
À propos de nous Clause de non-responsabilité Sitemap
Site Web PHP chinois:Formation PHP en ligne sur le bien-être public,Aidez les apprenants PHP à grandir rapidement!