GoPlusi turvalisus avastab Airdropiga varjatud andmepüügipettuse

GoPlusi turvafirma selle kaudu kinnitatud Twitteri konto, oli varem teatanud oma hiljutisest andmepüügipettuse avastusest. Web3 turvafirma paljastas lisaks, et andmepüügipettus oli teinud üle 4000 tehingu.

GoPlus Security avastab andmepüügipettuse, mis on maskeeritud lennuväljale

Alates loomisest, petuskeemid krüptotööstuses on jätkunud peaaegu vaibumatult. Vaatamata krüptoruumi üha kasvavale ja progresseeruvale liikumisele on selle olemasolu hädas (küberkurjategijad) jätkuvalt pettusi toime pannud.

GoPlus Security avastas varem andmepüügipettuste saidi, mis oli maskeeritud õhutilgaks. Turvafirma Web3 andmetel on sait töödelnud üle 4000 tehingu, kuid inimesed langevad endiselt kelmuse lõksu. 

Väidetavalt kogus andmepüügipettuste sait erinevatelt krüptokasutajatelt ja üksustelt miljoneid dollareid. Küberkurjategija lõi väidetavalt võltsitud Twitteri käepideme, mis kehastas Flow Blockchaini. 

Võlts Twitteri konto (flow_blockchaln) loodi ja modelleeriti Flow plokiahela ökosüsteemi (Flow_blockchain) järgi. Erinevus mõlema Twitteri käepideme vahel seisnes plokiahelas “I” asendamises sõnaga “l”.

Twitteri konto loodi professionaalselt üle 137 tuhande võltsjälgija ja üksikasjaliku plokiahela teabega. See muutis Twitteri kasutajatel võltsitud Twitteri käepideme tuvastamise raskeks. 

Häkkerite töörežiim

Küberkurjategija meelitas krüptokasutajaid oma andmepüügisaidile võltsitud "Flow" Twitteri käepideme kaudu. Häkker lõi kinnitatud postituse, milles nõudis tasuta 3000 dollari suurust lennupiletit, et meelitada kasutajaid andmepüügilingil klõpsama.

Pärast lehe külastamist või sellele reageerimist märgistab Twitteri töötleja kasutajanime mitu korda. Käitleja kasutab võltsitud säutse, et meelitada lehe külastajat andmepüügilingil klõpsama.

Pärast seda, kui kasutaja klõpsab andmepüügilingil, esitatakse lihtsad ülesanded, et kujutada õhutilka autentsena. Pärast kõigi ülesannete täitmist klõpsavad kasutajad nuppu „Hangi #Airdrop”. 

Get #Airdrop palub kasutajatel ühendada oma krüptovaluuta rahakott ja varad. Rahakotte kontrollitakse, kui varad on kõrge väärtusega, kiidetakse rahakott heaks ja sait taotleb rahakotile juurdepääsu luba. 

Kui kergeusklikud kasutajad taotluse heaks kiidavad, kantakse nende varad aadressiga rahakotti; (0x0000098a312e1244f313f83cac319603a97f4582. Kui aga GoPlusi turvalisus rahakoti aadressi uuris, avastas ta, et rahakotti on kantud palju žetoone, NFT-sid ja münte kelmuste tuludest. 

Kui kasutajad lükkavad kinnitustaotluse tagasi, algatab sait uue ülekande, mis on varjatud lepingu turvavärskendusena. Krüpto kasutajatel soovitatakse Internetis ettevaatlik olla, võtta ettevaatusabinõusid ja vältige oma rahakoti aadresside ühendamist kinnitamata saitidega.

Allikas: https://crypto.news/goplus-security-discovers-airdrop-disguised-phishing-scam/