GoPlus drošība atklāj Airdrop maskētu pikšķerēšanas krāpniecību

GoPlus drošības firma, izmantojot savu verificēts Twitter konts, iepriekš bija paziņojis par savu neseno pikšķerēšanas krāpniecības atklājumu. Web3 drošības firma arī atklāja, ka pikšķerēšanas krāpniecība ir veikusi vairāk nekā 4000 darījumu.

GoPlus Security atklāj pikšķerēšanas krāpniecību, kas slēpta kā lidmašīna

Kopš dibināšanas, izkrāpšanu kriptovalūtu nozarē turpinājās gandrīz nemitīgi. Neskatoties uz arvien pieaugošo un progresīvo kriptogrāfijas telpas kustību, tās pastāvēšanas briesmas (kibernoziedznieki) ir turpinājušas veikt krāpšanas darbības.

Iepriekš uzņēmums GoPlus Security atklāja pikšķerēšanas krāpniecības vietni, kas bija slēpta kā lidmašīna. Saskaņā ar Web3 drošības firmas datiem vietne ir apstrādājusi vairāk nekā 4000 darījumu, taču cilvēki joprojām iekrīt krāpnieku slazdā. 

Tiek ziņots, ka pikšķerēšanas krāpniecības vietne ir ieguvusi miljoniem dolāru no dažādiem kriptovalūtu lietotājiem un organizācijām. Kibernoziedznieks esot izveidojis viltotu Twitter rokturi, kas uzdodas par Flow Blockchain. 

Viltus Twitter konts (flow_blockchaln) tika izveidots un modelēts pēc Flow blokķēdes ekosistēmas (Flow_blockchain). Atšķirība starp abiem Twitter rokturiem bija “I” aizstāšana blokķēdē ar “l”.

Twitter konts tika izveidots profesionāli ar vairāk nekā 137 tūkstošiem viltus sekotāju un detalizētu plūsmas blokķēdes informāciju. Tas apgrūtināja Twitter lietotājiem atpazīt viltotu Twitter rokturi. 

Hakeru darbības režīms

Kibernoziedznieks ievilināja kriptovalūtu lietotājus savā pikšķerēšanas vietnē izmantojot viltus “Flow” Twitter rokturi. Hakeris izveidoja piespraustu ziņu, pieprasot bezmaksas 3000 $ airdrop, lai mudinātu lietotājus noklikšķināt uz pikšķerēšanas saites.

Pēc lapas apmeklēšanas vai reakcijas uz to Twitter apdarinātājs vairākas reizes atzīmēs lietotājvārdu. Apdarinātājs izmanto viltotus tvītus, lai piesaistītu lapas apmeklētāju noklikšķināt uz pikšķerēšanas saites.

Pēc tam, kad lietotājs noklikšķina uz pikšķerēšanas saites, tiek uzlikti vienkārši uzdevumi, lai attēlotu gaisa pilienu kā autentisku. Pabeidzot visus uzdevumus, lietotāji noklikšķinās uz pogas “Iegūt #Airdrop”. 

“Get #Airdrop lūdz lietotājus savienot savu kriptovalūtas maku un aktīvus. Maki tiek rūpīgi pārbaudīti, ja aktīvi ir vērtīgi, maciņš tiks apstiprināts, un vietne pieprasīs atļauju piekļūt makam. 

Kad lētticīgie lietotāji apstiprina pieprasījumu, viņu līdzekļi tiek pārskaitīti uz maku ar adresi; (0x0000098a312e1244f313f83cac319603a97f4582. Tomēr, kad GoPlus drošība izpētīja maka adresi, tā atklāja, ka makā ir pārskaitīti daudzi marķieri, NFT un monētas no krāpniecības ieņēmumiem. 

Ja lietotāji noraida apstiprinājuma pieprasījumu, vietne sāk citu pārsūtīšanu, kas ir maskēta kā līguma drošības atjauninājums. Kriptolietotājiem ieteicams būt uzmanīgiem internetā, veikt piesardzības pasākumus un izvairīties no savu maka adrešu savienošanas ar nepārbaudītām vietnēm.

Avots: https://crypto.news/goplus-security-discovers-airdrop-disguised-phishing-scam/