Северокорейские хакеры воруют NFT используя 500 фишинговых сайтов

  • ❗️Уважаемые форумчане, ознакомьтесь с правилами форума. Все сообщения и темы должны быть опубликованы в разделах, которые соответствуют их тематике и с четким соблюдением правил форматирования. Нарушение этих правил приведет к блокировке вашего аккаунта.

    Для благодарности на форуме существует кнопка "LIKE", а все сообщения с благодарностями - флуд и захламление тем. Так вы только усложняете поиск информации на форуме. Все кто будут оставлять подобные сообщения - будут восприняты как спам и приведут к блокировке.

    Прежде чем создавать тему с вопросом или добавлять новый вопрос в теме - используйте поиск по форуму, с вероятностью 99% ответ на данный вопрос уже есть на форуме. В противном случае флуд с вопросами будет воспринят как накрутка сообщений и ваш аккаунт будет заблокирован.

  • 🔥 В этом разделе действует конкурс "Горячие новости" - призовой фонд до 20 000 баллов еженедельно
  • 🤝 Партнерская программа. Пригласи друга и получи 500 баллов. Подробнее
  • 🤑 Общайся на форуме за деньги. На форуме существует оплата за создание тем и сообщений. За публикацию полезной информации, пользователи получают баллы, которые можно обменять на криптовалюту

Tonstarter

Участник
Топикстартер
22 Сен 2022
1 083
177
TON Testnet
0
Баллы
30 129
scam.jpg

Хакеры связанные с северокорейской группой Lazarus стоят за масштабной фишинговой кампанией, нацеленной на инвесторов использующих невзаимозаменяемые токены(NFT), с использованием почти 500 фишинговых доменов для обмана жертв. SlowMist опубликовала отчет, в котором раскрывается тактика, которую северокорейские группы Advanced Persistent Threat(APT) использовали для кражи NFT, она включала в себя веб-сайты приманки, замаскированные под различные платформы и проекты связанные с NFT.

Примеры таких поддельных веб-сайтов включают сайт, выдающий себя за проект связанный с чемпионатом мира по футболу, а также сайты выдающие себя за известные торговые площадки NFT, такие как OpenSea, X2Y2 и Rarible. SlowMist сказали, что одна из используемых тактик заключалась в том, чтобы эти веб-сайты приманки предлагали бесплатный минт NFT, заставляющих пользователей думать что они чеканят настоящие NFT подключая свой кошелек к веб-сайту. Однако на самом деле NFT была мошеннической, а у хацкера теперь есть доступ к кошельку жертвы.

SlowMist подчеркнул, что это лишь «верхушка айсберга», поскольку в ходе анализа была рассмотрена лишь небольшая часть материалов и извлечены «некоторые» фишинговые характеристики северокорейских хакеров. SlowMist подчеркнул, что только один фишинговый адрес смог получить 1055 NFT и прибыль 300 ETH на сумму 367 000 долларов США благодаря такой тактике фишинга.

Источник
 

alien.boy

Начинающий
22 Ноя 2022
75
9
TON Testnet
0
Баллы
588
Однако на самом деле NFT была мошеннической, а у хацкера теперь есть доступ к кошельку жертвы.​
Не благодаря НФТ же происходит взлом кошелька, а благодаря подключению к сайту и подпись на разрешение к управлению кошельком
 

Tonstarter

Участник
Топикстартер
22 Сен 2022
1 083
177
TON Testnet
0
Баллы
30 129
Не благодаря НФТ же происходит взлом кошелька, а благодаря подключению к сайту и подпись на разрешение к управлению кошельком
Имеется в виду что NFT служила приманкой, само собой что без подписи увести активы к кошелька нельзя.