in

5 mánh khóe lừa đảo tiền điện tử thịnh hành trong năm 2022


Công ty bảo mật SlowMist đã nêu bật 5 kỹ thuật phishing phổ biến mà những kẻ lừa đảo tiền điện tử đã sử dụng vào năm 2022, bao gồm dấu trang trình duyệt độc hại, lệnh giả mạo và phần mềm độc hại Trojan lây lan trên ứng dụng nhắn tin Discord.

Công ty đã ghi nhận tổng cộng 303 sự cố bảo mật blockchain trong năm, với 31,6% trong số các sự cố này là do phishing, kéo thảm hoặc các trò gian lận khác, theo báo cáo vào ngày 9/1 của SlowMist.

tiền điện tử

Các phương pháp tấn công vào năm 2022 theo tỷ lệ phần trăm Nguồn: SlowMist

Dấu trang trình duyệt độc hại

Một trong những chiến lược phishing phổ biến là sử dụng trình quản lý dấu trang, một tính năng có trong hầu hết các trình duyệt hiện đại.

SlowMist cho biết những kẻ lừa đảo đã tấn công khai thác vào đây để cướp quyền truy cập vào tài khoản Discord của chủ sở hữu dự án.

“Bằng cách chèn code JavaScript vào dấu trang thông qua các trang phishing này, kẻ tấn công có thể có quyền truy cập vào thông tin của người dùng Discord và chiếm quyền tài khoản của chủ sở hữu dự án”, công ty viết.

Sau khi hướng dẫn nạn nhân thêm dấu trang độc hại thông qua trang phishing, kẻ lừa đảo đợi cho đến khi nạn nhân nhấp vào dấu trang trong khi đăng nhập Discord, thao tác này sẽ kích hoạt code JavaScript được cấy ghép và gửi thông tin cá nhân của nạn nhân đến kênh Discord của kẻ lừa đảo.

Trong quá trình này, kẻ lừa đảo có thể đánh cắp Discord Token của nạn nhân (tên người dùng và mật khẩu Discord được mã hóa) và do đó có quyền truy cập vào tài khoản, cho phép đăng tin nhắn giả mạo và liên kết đến nhiều vụ lừa đảo hơn trong khi giả làm nạn nhân.

Phishing NFT “mua 0 đô la”

Theo SlowMist, trong số 56 vụ vi phạm bảo mật lớn, 22 trong số đó là kết quả của các cuộc tấn công phishing.

Một trong những phương pháp phổ biến hơn được những kẻ lừa đảo sử dụng là lừa nạn nhân ký vào NFT để rồi không nhận được gì thông qua lệnh giả mạo.

Sau khi nạn nhân ký lệnh, kẻ lừa đảo có thể mua NFT của người dùng trên thị trường với mức giá do họ xác định.

“Thật không may, không thể hủy cấp phép chữ ký bị đánh cắp thông qua các trang web như Revoke. Tuy nhiên, bạn có thể hủy cấp phép mọi lệnh đang chờ xử lý trước đó mà bạn đã thiết lập. Điều này có thể giúp giảm thiểu nguy cơ bị tấn công phishing và ngăn kẻ tấn công sử dụng chữ ký của bạn”, SlowMist viết.

Trộm tiền bằng Trojan horse

Theo SlowMist, kiểu tấn công này thường xảy ra thông qua tin nhắn riêng tư trên Discord. Tại đây, kẻ tấn công mời nạn nhân tham gia thử nghiệm một dự án mới, sau đó gửi chương trình dưới dạng tệp nén chứa tệp thực thi có dung lượng khoảng 800 MB.

Sau khi tải xuống chương trình, nó sẽ quét các tệp chứa cụm từ khóa như “ví” và tải chúng lên máy chủ của kẻ tấn công.

SlowMist cho biết:

“Phiên bản mới nhất của RedLine Stealer cũng có khả năng đánh cắp tiền điện tử, quét thông tin ví tiền kỹ thuật số đã cài đặt trên máy tính cục bộ và tải nó lên máy điều khiển từ xa.

Ngoài việc đánh cắp tiền điện tử, RedLine Stealer còn có thể tải lên và tải xuống các tệp, thực thi lệnh và gửi lại thông tin định kỳ về máy tính bị nhiễm”.

Một ví dụ RedLine Stealer đang hoạt động Nguồn: SlowMist

“Blank Check” eth_sign phishing

Kiểu tấn công phishing này cho phép kẻ lừa đảo sử dụng khóa cá nhân của bạn để ký bất kỳ giao dịch nào mà họ chọn. Sau khi kết nối ví với một trang web lừa đảo, hộp ứng dụng chữ ký có thể bật lên với cảnh báo đỏ từ .

Sau khi ký, kẻ tấn công có quyền truy cập vào chữ ký của bạn, cho phép xây dựng bất kỳ dữ liệu nào và yêu cầu bạn ký thông qua eth_sign.

“Kiểu phishing này có thể rất khó hiểu, đặc biệt là khi được ủy quyền”.

Lừa đảo chuyển nhầm địa chỉ

Đối với kiểu lừa đảo này, kẻ tấn công airdrop lượng nhỏ token — chẳng hạn như 0,01 hoặc 0,001 USDT — cho các nạn nhân có địa chỉ tương tự ngoại trừ một vài chữ số cuối cùng. Mục đích là để lừa người dùng rằng họ vô tình sao chép sai địa chỉ trong quá trình chuyển tiền.

tiền điện tử

Một ví dụ về lừa đảo có số cuối gần giống Nguồn: SlowMist

Phần còn lại của báo cáo năm 2022 đề cập đến các sự cố bảo mật blockchain khác trong năm, bao gồm lỗ hổng hợp đồng và rò rỉ khóa cá nhân.

Có khoảng 92 cuộc tấn công lợi dụng các lỗ hổng hợp đồng trong năm, với tổng thiệt hại gần 1,1 tỷ đô la do lỗi trong thiết kế hợp đồng thông minh và các chương trình bị .

Mặt khác, hành vi trộm cắp khóa cá nhân chiếm khoảng 6,6% số lượng cuộc tấn công và gây thiệt hại ít nhất 762 triệu đô la, ví dụ nổi bật nhất là các vụ hack cầu nối và cầu nối Horizon của Harmony.

Minh Anh

Theo Cointelegraph

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

GIPHY App Key not set. Please check settings

Orca (ORCA) là gì? Thông tin về dự án Orca và ORCA Token

Avalanche (AVAX) tăng 37% sau thông báo hợp tác với Amazon