Home » Twitter da Gutter Cat Gang hackeado, pelo menos $ 750K em NFTs roubados

Twitter da Gutter Cat Gang hackeado, pelo menos $ 750K em NFTs roubados

by Tim

Outro dia, outro ataque de phishing em criptografia.

A conta oficial do Twitter da popular coleção Ethereum NFT Gutter Cat Gang – e a conta de seu cofundador – foi hackeada, resultando na perda de pelo menos $ 750,000.

Outros sugeriram que até US $ 900,000 foram perdidos com o exploit. Pelo menos uma das carteiras do atacante já vendeu os bens roubados por 640.000 dólares, como verificado pelo AegisWeb3.

A grande variedade de estimativas deve-se provavelmente à grande variedade de NFTs apanhados e aos seus diferentes preços mínimos.

Em outras palavras, pelo menos 87 NFTs foram roubados de 16 usuários com um endereço perdendo 36 NFTs, incluindo um Bored Ape que foi vendido por $ 125.000 em setembro de 2021.

O hacker tweetou na sexta-feira, promovendo um “lançamento público” de GutterMelo – uma coleção legítima de Gutter Cat Gang lançada no final do mês passado. O hacker postou um link de phishing para um lançamento aéreo falso que drenou carteiras que se conectavam ao site.

“A maior parte das vezes [com um ataque como este] a vítima está a interagir com um contrato malicioso ao qual a vítima dá aprovação para que esse contrato gaste os tokens em nome do utilizador. É assim que ‘transferFrom ()’ funciona “, disse Adrian Hetman, líder técnico de triagem da Immunefi, ao TCN. “A partir daí, o hacker que controla o contrato basicamente pode transferir os NFTs do usuário como quiser.”

Dois dias depois, o Twitter da Gutter Cat Gang postou um relatório sobre a situação, expressando remorso, que eles estão trabalhando com a polícia e que estão tomando medidas para evitar que um ataque aconteça novamente.

Os fãs do projeto ficaram desiludidos por não verem qualquer menção a uma possível indemnização das vítimas.

A

TCN contactou a equipa do Gutter Cat Gang, mas esta ainda não respondeu até à data de publicação desta notícia.

Apesar do hack, a Gutter Cat Gang afirma ter usado “autenticação multi-fator e medidas de segurança”.

Não se sabe ao certo que medidas de segurança e autenticação multifactor a equipa estava a utilizar. O Twitter oferece três opções multifatoriais: autenticação baseada em aplicativo, SMS ou uma chave dedicada.

“A opção mais segura, de longe, é a autenticação baseada em aplicativo usando algo como Authy, Microsoft Authenticator ou Google Authenticator”, disse James Bore, especialista em segurança cibernética, ao TCN. “O código de autenticação nunca é transmitido através de qualquer rede, pelo que não há oportunidade para alguém o intercetar.”

“Uma chave de segurança USB dedicada é uma opção mais segura do que um aplicativo de telefone, mas geralmente menos popular devido à despesa adicional, inconveniência e maior probabilidade de perder ou esquecer uma chave de hardware do que seu telefone “, acrescentou Bore.

No entanto, o especialista em criptografia ZachXBT afirma que a equipe usou autenticação SMS, acrescentando que “é uma negligência grosseira ter usado SMS [autenticação de dois fatores] em suas redes sociais depois de todas as trocas de SIM recentes”.

“Um ataque de troca de SIM é quando um fraudador assume o número de telefone de uma vítima, convencendo seu provedor de telefone que o telefone foi perdido e o número precisa ser transferido para um novo SIM “, Andrew Whaley, diretor técnico sênior da empresa de segurança de mídia social Promon. “O novo SIM, claro, é do fraudador e, uma vez transferido, ele tem acesso a chamadas telefónicas e mensagens SMS. Neste caso, o Twitter permite a reposição da palavra-passe através de um código único enviado por SMS para o telemóvel do utilizador. Assim, o burlão utilizou este código, após a troca de SIM, para assumir o controlo da conta do Twitter”.

Os ataques de troca de SIM têm sido predominantes no mundo criptográfico ultimamente, com ZachXBT afirmando que houve “mais de 30 trocas de SIM relacionadas a criptografia nas últimas semanas”.

Isto ilustra porque é que o SMS não é uma forma particularmente segura de autenticação de dois factores (2FA)”, disse Whaley. “Os ataques de troca de SIM variam consoante o país e o fornecedor de serviços móveis quanto à facilidade com que são efectuados. Em alguns países, são tão fáceis como premir ‘1’ no teclado do telemóvel. “

Como manter-se protegido?

Isto levantou questões sobre como os projectos de criptomoedas estão a proteger as suas contas nas redes sociais.

A Bore recomenda a utilização de uma “palavra-passe longa e única” e a utilização de uma chave de hardware para a autenticação de segundo fator.

Os utilizadores também devem ativar a proteção de redefinição de palavra-passe, que requer o seu e-mail e número de telefone antes que alguém possa tentar redefinir a palavra-passe de uma conta.

Para uma camada final de proteção, Bore recomenda que se tenha um número de telefone que se utilize apenas para segurança, o que significa que nunca se dá o número a pessoas para contacto.

Related Posts

Leave a Comment