Wybierz język

Polish

Down Icon

Wybierz kraj

America

Down Icon

Oszuści wykorzystują Inferno Drainer do kradzieży 43 tys. dolarów od użytkowników CoinMarketCap

Oszuści wykorzystują Inferno Drainer do kradzieży 43 tys. dolarów od użytkowników CoinMarketCap

Skoordynowana operacja kradzieży kryptowalut wymierzona w użytkowników CoinMarketCap została ujawniona po tym, jak wyciekły obrazy z kanału Telegram znanego jako TheCommsLeaks. Atak wykorzystał przekonujący monit o połączenie portfela osadzony w interfejsie CoinMarketCap, oszukując użytkowników, aby przekazali dostęp do swoich portfeli. Rezultat? Ponad 43 000 dolarów funduszy kryptowalutowych zostało wykradzionych w ciągu kilku godzin.

Według Tammy H, starszej badaczki zagrożeń i certyfikowanej śledczej ds. darknetu w Flare.io, kanadyjskiej firmie zajmującej się wywiadem cyberprzestępczym, atak przeprowadzono przy użyciu Inferno Drainer , znanego zestawu narzędzi do drenażu portfeli, który był powiązany z poprzednimi kampaniami.

Metoda była prosta, ale skuteczna. Użytkownicy odwiedzający CoinMarketCap otrzymali monit z prośbą o „weryfikację portfela”, aby uzyskać dostęp do funkcji. Wyglądało to identycznie jak legalne wyskakujące okienka widoczne na platformie, nie dając użytkownikom powodu, aby w to wątpić. Jednak po połączeniu portfele były cicho opróżniane z wszelkich posiadanych aktywów.

Źródło wideo: apoorv.eth na X (Twitter )

Źródło cytowane w przecieku twierdziło, że monit pojawiał się na niemal każdej stronie witryny. „Umieść go tam, gdzie pojawia się na każdej stronie” – głosiła jedna z wiadomości. „Większość ludzi ma przypięte monety… w chwili, gdy renderują witrynę”.

Atakujący wydawał się być skupiony na zwiększeniu widoczności i maksymalizacji połączeń portfela. Niektóre raporty sugerują, że nawet przycisk połączenia zaczął działać nieprawidłowo z powodu zbyt wielu renderowań.

Według analizy Tommy'ego H, kanał Telegram TheCommsLeaks zaczął udostępniać szczegóły około 19:30 czasu lokalnego 20 czerwca. Wiadomości zawierały zrzuty ekranu pokazujące pulpit nawigacyjny na żywo używany przez atakującego. Te wizualizacje pokazywały połączenia portfela, transfery tokenów i całkowite wartości opróżnione w czasie rzeczywistym.

Wczesne liczby wskazywały na 67 udanych trafień i ponad 1300 połączeń z portfelem. Wypłata przekroczyła już 21 000 $ w pierwszej fali. Do czasu zakończenia kampanii ostateczna kwota wzrosła do 43 266 $, wyczerpana ze 110 ofiar.

Wśród wykradzionych tokenów znalazły się SOL, XRP, EVT i mniejsze monety, takie jak PENGU i SHDW. Jedna transakcja obejmująca 1769 USD w XRP została powiązana z portfelem widocznym na BscScan, oferując publiczne potwierdzenie kradzieży.

Jednak badacz zauważył, że nie każda próba się powiodła. Logi z zestawu narzędzi atakującego również wykazały wiele nieudanych drenaży, zwykle z powodu portfeli zawierających nieobsługiwane tokeny lub nieistotne salda.

Oszuści wykorzystują Inferno Drainer do kradzieży 43 tys. dolarów od użytkowników CoinMarketCap
Atakujący na Telegramie

Po narastających spekulacjach na temat tego, czy atak pochodził z podrobionej domeny, CoinMarketCap zajął się tym problemem bezpośrednio. W oświadczeniu opublikowanym na X firma stwierdziła, że ​​obraz doodle wyświetlany na jej stronie głównej wywołał złośliwy kod za pośrednictwem osadzonego wywołania API. Ta luka w zabezpieczeniach spowodowała, że ​​u niektórych użytkowników pojawił się nieautoryzowany monit portfela.

Firma potwierdziła, że ​​jej zespół ds. bezpieczeństwa zareagował natychmiast po wykryciu problemu. Złośliwa zawartość została usunięta, a wewnętrzne systemy zostały załatane, aby zapobiec dalszym nadużyciom.

„Wszystkie systemy są teraz w pełni operacyjne, a CoinMarketCap jest bezpieczny dla wszystkich użytkowników” – oświadczyła firma, dodając, że nadal monitoruje sytuację i zapewnia wsparcie.

Exploit CoinMarketCap wysysa ponad 43 tys. dolarów z kryptowalut, wyciekłe zrzuty ekranu ujawniają pulpit atakującego

Ten incydent pokazuje, jak małe zmiany interfejsu, nawet te obejmujące coś tak nieszkodliwego jak bazgroły na stronie głównej, mogą być wykorzystane do wyrządzenia szkód na dużą skalę. Podczas gdy wykorzystanie własnego środowiska legalnej platformy do wdrażania złośliwych monitów jest niezwykle niepokojące, odzwierciedla to, jak łatwo zaufanie do znanych interfejsów może zostać nadużyte.

W osobnym incydencie zgłoszonym przez Hackread zaledwie w zeszłym tygodniu oszuści wykorzystali reklamy w wyszukiwarkach, aby nakłonić użytkowników do dzwonienia na fałszywe numery pomocy technicznej wyświetlane na prawdziwych stronach internetowych, takich jak Apple i PayPal. Choć technicznie nie mają ze sobą związku, oba przypadki pokazują, jak atakujący polegają na założeniach użytkowników dotyczących tego, co jest bezpieczne do interakcji online.

Na razie użytkownikom zaleca się unikanie bezpośredniego łączenia portfeli za pomocą wyskakujących okienek i weryfikowanie wszelkich monitów zgodnie z oficjalnymi wskazówkami platformy. Jeśli coś wygląda znajomo, nie zawsze oznacza to, że jest bezpieczne.

HackRead

HackRead

Podobne wiadomości

Wszystkie wiadomości
Animated ArrowAnimated ArrowAnimated Arrow

Nasza strona internetowa używa plików cookie w zakresie KVKK i GDPR w celu poprawy Twojego doświadczenia. Aby uzyskać szczegółowe informacje Kliknij tutaj. Korzystając z naszej witryny akceptujesz pliki cookie.