Home » Gutter Cat Gang zhakowany na Twitterze, co najmniej 750 tys. dolarów NFT wyłudzone

Gutter Cat Gang zhakowany na Twitterze, co najmniej 750 tys. dolarów NFT wyłudzone

by Thomas

Kolejny dzień, kolejny atak phishingowy w kryptowalutach.

Oficjalne konto na Twitterze popularnej kolekcji Ethereum NFT Gutter Cat Gang – i konto jej współzałożyciela – zostało zhakowane, co spowodowało utratę co najmniej 750 000 USD.

Inni sugerują, że nawet 900 000 USD zostało utracone w wyniku exploita. Co najmniej jeden z portfeli atakującego sprzedał od tego czasu skradzione aktywa za 640 000 USD, co zostało zweryfikowane przez AegisWeb3.

Szeroki zakres szacunków jest prawdopodobnie spowodowany szerokim zakresem przejętych NFT i ich różnymi cenami minimalnymi.

Mówiąc inaczej, co najmniej 87 NFT zostało skradzionych 16 użytkownikom, a jeden adres stracił 36 NFT, w tym Bored Ape, który został sprzedany za 125 000 USD we wrześniu 2021 roku.

Haker napisał w piątek na Twitterze, promując „publiczny zrzut” GutterMelo- legalnej kolekcji Gutter Cat Gang wydanej pod koniec zeszłego miesiąca. Haker opublikował link phishingowy do fałszywego zrzutu, który opróżnił portfele połączone z witryną.

„Przez większość czasu [w przypadku takiego ataku] ofiara wchodzi w interakcję ze złośliwą umową, której ofiara udziela zgody na wydanie tokenów w imieniu użytkownika. Tak właśnie działa 'transferFrom()'” – powiedział TCN Adrian Hetman, główny triager techniczny w Immunefi. „Stamtąd haker kontrolujący umowę może zasadniczo przenieść NFT użytkownika, jak chce”.

Dwa dni później Gutter Cat Gang opublikował na Twitterze podsumowanie sytuacji, wyrażając skruchę, że współpracują z organami ścigania i że podejmują kroki, aby zapobiec ponownemu atakowi.

Fani projektu byli rozczarowani, że nie zobaczyli żadnej wzmianki o możliwym odszkodowaniu dla ofiar.

TCN skontaktowało się z zespołem Gutter Cat Gang, ale nie odpowiedzieli w momencie publikacji.

Bezpieczeństwo Gutter Cat Gang?

Pomimo włamania, Gutter Cat Gang twierdzi, że używa „uwierzytelniania wieloskładnikowego i środków bezpieczeństwa”.

Nie jest jasne, jakiego uwierzytelniania wieloskładnikowego i środków bezpieczeństwa używał zespół. Twitter oferuje trzy opcje wieloskładnikowe: uwierzytelnianie oparte na aplikacji, SMS lub dedykowany klucz.

„Zdecydowanie najbezpieczniejszą opcją jest uwierzytelnianie oparte na aplikacji przy użyciu czegoś takiego jak Authy, Microsoft Authenticator lub Google Authenticator” – powiedział TCN ekspert ds. cyberbezpieczeństwa, James Bore. „Kod uwierzytelniający nigdy nie jest przesyłany przez żadną sieć, więc nie ma możliwości, aby ktoś go przechwycił”.

„Dedykowany klucz bezpieczeństwa USB jest bezpieczniejszą opcją niż aplikacja na telefon, ale często mniej popularną ze względu na dodatkowe koszty, niedogodności i większe prawdopodobieństwo zgubienia lub zapomnienia klucza sprzętowego niż telefonu” – dodał Bore.

Jednak krypto-śledczy ZachXBT twierdzi, że zespół korzystał z uwierzytelniania SMS, dodając, że „rażącym zaniedbaniem jest korzystanie z SMS-ów [uwierzytelniania dwuskładnikowego] w serwisach społecznościowych po wszystkich ostatnich wymianach kart SIM”.

„Atak typu SIM swap polega na tym, że oszust przejmuje numer telefonu ofiary, przekonując jej operatora telefonicznego, że telefon został zgubiony i numer musi zostać przeniesiony na nową kartę SIM” – Andrew Whaley, starszy dyrektor techniczny w firmie Promon zajmującej się bezpieczeństwem mediów społecznościowych. „Nowa karta SIM należy oczywiście do oszusta, a po przeniesieniu ma on dostęp do połączeń telefonicznych i wiadomości SMS. W tym przypadku Twitter umożliwia resetowanie hasła poprzez wysłanie jednorazowego kodu SMS na telefon użytkownika. Oszust wykorzystał to, po wymianie karty SIM, do przejęcia konta na Twitterze”.

Ataki typu SIM swap są ostatnio powszechne w świecie kryptowalut, a ZachXBT twierdzi, że w ciągu ostatnich kilku tygodni doszło do „ponad 30 związanych z kryptowalutami wymian kart SIM”.

„To ilustruje, dlaczego SMS nie jest szczególnie bezpieczną formą uwierzytelniania dwuskładnikowego (2FA)” – powiedział Whaley. „Ataki typu SIM swap różnią się w zależności od kraju i operatora komórkowego pod względem łatwości ich przeprowadzenia. W niektórych krajach są one tak proste, jak naciśnięcie „1” na klawiaturze telefonu”.

Jak pozostać chronionym?

Zrodziło to pytania o to, w jaki sposób projekty kryptowalutowe zabezpieczają swoje konta w mediach społecznościowych.

Bore zaleca używanie „długiego, unikalnego hasła” przy użyciu klucza sprzętowego do uwierzytelniania drugiego czynnika.

Użytkownicy powinni również włączyć ochronę przed resetowaniem hasła, która wymaga zarówno adresu e-mail, jak i numeru telefonu, zanim ktoś będzie mógł spróbować zresetować hasło do konta.

Aby uzyskać ostatnią warstwę ochrony, Bore zaleca posiadanie numeru telefonu, którego używasz tylko w celach bezpieczeństwa, co oznacza, że nigdy nie podajesz swojego numeru osobom, z którymi możesz się skontaktować.

Related Posts

Leave a Comment