Home » Gutter Cat Gang Twitter хакнат, най-малко $ 750K Стойност на NFTs Swiped

Gutter Cat Gang Twitter хакнат, най-малко $ 750K Стойност на NFTs Swiped

by Tim

Още един ден, още една фишинг атака в криптовалутата.

Официалният акаунт в Twitter на популярната колекция от NFT за Ethereum Gutter Cat Gang – и акаунтът на нейния съосновател – беше хакнат, което доведе до загубата на поне 750 000 долара.

Други предполагат, че до 900 000 долара са били загубени в резултат на експлойта. Оттогава поне един от портфейлите на нападателя е продал откраднатите активи за 640 000 долара, както е проверено от AegisWeb3.

Широкият диапазон на оценките вероятно се дължи на широката гама от набелязани НФТ и различните им минимални цени.

Казано по друг начин, поне 87 NFT са били откраднати от 16 потребители, като на един адрес са загубени 36 NFT, включително Bored Ape, който е продаден за 125 000 долара още през септември 2021 г.

Хакерът публикува съобщение в Туитър в петък, в което промотира „публично пускане в ефир“ на GutterMelo – легитимна колекция на Gutter Cat Gang, пусната в края на миналия месец. Хакерът е публикувал фишинг връзка към фалшив аирдроп, който източва портфейлите, свързани със сайта.

„В повечето случаи [при подобна атака] жертвата взаимодейства със злонамерен договор, на който жертвата дава одобрение този договор да харчи токените от името на потребителя. Ето как работи ‘transferFrom()'“, заяви пред TCN Адриан Хетман, водещ технолог-триажор в Immunefi. „Оттам нататък хакерът, контролиращ договора, по принцип може да прехвърля НФТ на потребителя, както си иска“.

Два дни по-късно бандата Gutter Cat Gang в Twitter публикува отчет за ситуацията, в който изразява разкаяние, че работи с правоприлагащите органи и че предприема мерки за предотвратяване на повторна атака.

Феновете на проекта бяха разочаровани, че не са видели споменаване на евентуално обезщетение за жертвите.

TCN се свърза с екипа на Gutter Cat Gang, но към момента на публикацията те не са отговорили.

Сигурност на Gutter Cat Gang?

Въпреки хакерската атака Gutter Cat Gang твърди, че е използвала „многофакторна автентикация и мерки за сигурност“.

Не е ясно какви многофакторни удостоверявания и мерки за сигурност е използвал екипът. Twitter предлага три възможности за многофакторно удостоверяване: удостоверяване чрез приложение, SMS или специален ключ.

„Най-сигурният вариант до момента е удостоверяването чрез приложение, като се използва нещо като Authy, Microsoft Authenticator или Google Authenticator“, заяви пред TCN експертът по киберсигурност Джеймс Боре. „Кодът за удостоверяване никога не се предава по никаква мрежа, така че няма възможност някой да го прихване.“

„Специалният USB ключ за сигурност е по-сигурен вариант от приложението за телефон, но често е по-малко популярен поради допълнителните разходи, неудобството и това, че е по-вероятно да загубите или забравите хардуерен ключ, отколкото телефона си“, добави Боре.

Въпреки това криптографът ZachXBT твърди, че екипът е използвал SMS удостоверяване, добавяйки, че „е груба небрежност да се използва SMS [двуфакторно удостоверяване] в социалните мрежи след всички скорошни смени на SIM карти“.

„Атака с подмяна на SIM картите е, когато измамник превзема телефонния номер на жертвата, като убеждава нейния доставчик, че телефонът е изгубен и номерът трябва да бъде пренесен на нова SIM карта“, Андрю Уейли, старши технически директор в компанията за сигурност на социалните мрежи Promon. „Новата SIM карта, разбира се, е на измамника и след като бъде пренесена, той има достъп до телефонни обаждания и SMS съобщения. В този случай Twitter позволява нулиране на паролата чрез изпращане на еднократен код на телефона на потребителя. Така че след смяната на SIM картата измамникът е използвал това, за да превземе акаунта в Twitter.“

Напоследък атаките с подмяна на SIM картите са широко разпространени в света на криптовалутите, като ZachXBT твърди, че през последните няколко седмици е имало „над 30 подмени на SIM карти, свързани с криптовалути“

„Това илюстрира защо SMS не е особено сигурна форма на двуфакторно удостоверяване (2FA)“, казва Уейли. „Атаките за подмяна на SIM картите се различават в зависимост от държавата и мобилния оператор по това колко лесно е да бъдат извършени. В някои страни те са толкова лесни, колкото натискането на „1“ върху клавиатурата на телефона.“

Как да се предпазим?

Това повдигна въпроси за това как криптопроектите защитават своите акаунти в социалните медии.

Боре препоръчва да се използва „дълга, уникална парола“, като същевременно се използва хардуерен ключ за втори фактор на удостоверяване.

Потребителите трябва също така да включат защитата за нулиране на паролата, която изисква както имейл, така и телефонен номер, преди някой да се опита да нулира паролата на акаунта.

За последно ниво на защита Боре препоръчва да имате телефонен номер, който да използвате само за сигурност, т.е. никога да не давате номера си на хора за връзка.

Related Posts

Leave a Comment