行业热点

Coinmarketcap使用“令牌地址”测试社区安全意识,遭遇虚假黑客攻击

发布日期:2025-01-16 00:51

今天早些时候,Coinmarketcap发布了一个代币合约地址,看起来类似于激进代币推广者经常分享的地址,这引发了人们对潜在黑客攻击的担忧。许多人担心该账户可能已经被泄露,从而为欺诈性代币制造炒作和曝光。

Coinmarketcap使用“令牌地址”测试社区安全意识,遭遇虚假黑客攻击

Coinmarketcap的X帐户在显示未知令牌的CA超过50分钟时似乎已被泄露。

事实证明,加密市场聚合商使用其X平台警告用户,它没有官方代币,也不会通过直接链接进行推广。数据平台并没有失去对其帐户的访问权限,而是警告其社区该链接很容易是恶意的。

1xCh3ck0utT32o2425CmcY3Ar8o0kR1gHtn0w2vpump

--CoinMarketCap(@CoinMarketCap)2025年1月15日

Coinmarketcap没有受到损害

在这种情况下,Coinmarketcap展示了攻击是如何经常发生的。CA“1xCh3ck0utTh32o2425CmcY3Ar8o0kR1gHtn0w2vpump”不会导致令牌。相反,它链接到CMC加密年鉴 ;

对X的冒充攻击很常见,大多数服务都会在事后恢复帐户。然而,账户盗窃可能非常昂贵,特别是如果它们被用来分发钱包耗尽链接。

Coinmarketcap模拟演习是在莱特币账户遭受了类似的袭击。其他最近被劫持的账户包括PokerGPT和DAWN(@dawninternet)。

报告指出,周末有十几个X帐户被入侵,通常是由于不同设备上的日志被利用 ;

新一波Solana骗局使用X帐户黑客

X账户黑客攻击变得越来越普遍,甚至影响到像这样的知名账户OpenAI;

攻击者已经从推广以太坊转向了Solana代币。该链允许通过Pump.fun或智能合约更容易地创建代币。Solana的极低费用和交易机器人用户的普遍使用帮助攻击者快速从FOMO买家那里获得更多流动性 ;

链接分发依赖于早期剪切令牌的文化,通常使用机器人来自动化这一过程 ;

最近的一些账户劫持事件包括WebWeaver。在这种情况下,攻击者发起了一个实时代币,在10分钟内达到了债券曲线的终点,并立即吸走了所有流动性。该漏洞利用速度极快,目标明确,依赖于自动狙击的初始反应。从那时起,REPLICATE令牌已经完全被遗弃的.

通常,风险代币或其他类型的地毯或蜜罐只需要几分钟或几秒钟就能造成伤害。黑客攻击一个高调的账户可以迅速增加其他平台上推出的资产的流量。

这种模式重复得越多,交易员可能会对这类攻击更加怀疑。

被盗账户构成恶意链接威胁

Coinmarketcap最近测试中发布的代币地址并不危险或恶意。在其他情况下,被劫持的X帐户可能会发布风险更高的钱包排水器链接,需要钱包连接。

对于以太坊用户,可以通过撤销权限来保护暴露的钱包。然而,一旦Solana钱包暴露,它仍然面临风险,用户需要迁移到新的地址 ;

发布CA的最初趋势仍然要求交易者使用代币。调查人员指出,这一趋势已经发生了变化,一些被劫持的账户发布了需要Telegram登录凭据的链接。虽然这看起来比连接钱包更安全,但这种恶意登录可能会窃取私人Telegram信息 ;

利用这些数据,黑客可以劫持用户的Telegram账户,并耗尽与钱包链接的任何交易机器人的资金 ;

这些攻击仍然依赖于用户没有注意到威胁,黑客几乎没有主动参与。一种风险较高的攻击类型通常包括与攻击者聊天,攻击者说服用户下载恶意链接 ;

最近的一次袭击已识别 ScamSniffer提供了一个虚假的CloudFlare验证。用户也可能被敦促打开命令提示符并使用“剪贴板验证”,该验证粘贴命令行以下载恶意文件。

循序渐进的系统在90天内启动您的Web3职业生涯并获得高薪加密货币工作。

分享到: