느린 안개余弦

느린 안개余弦: 텔레그램 세이프가드 사기 피해 후 즉시 자금을 이동하고 시스템을 재설치할 것을 권장합니다

ChainCatcher 메시지, 느림 안개 창립자 유선이 글을 올려 최근 Telegram 플랫폼에서 많은 가짜 Safeguard 사기 활동이 발생하고 있다고 경고했습니다. 해커들은 모방 댓글로 유입을 유도하고, 사용자에게 트로이 목마 프로그램을 설치하도록 유도하여 결국 자산을 도둑질합니다.사용자의 컴퓨터가 불행히도 감염되었다면, 즉시 다음의 안전 조치를 취할 것을 권장합니다:모든 사용했던 지갑 자금을 즉시 이동하십시오. 비밀번호가 있는 확장 지갑도 방심해서는 안 됩니다;모든 브라우저에 저장된 비밀번호, 로그인 상태의 계정 비밀번호 및 이중 인증(2FA)을 변경하십시오;컴퓨터에 설치된 다른 애플리케이션(예: Telegram 등)의 계정 비밀번호를 수정하십시오. 현재 관련 위협이 발견되지 않았더라도 말입니다;유선은 사용자가 중요한 자료를 백업한 후 시스템을 재설치하고 AVG, Bitdefender, Kaspersky와 같은 유명한 백신 소프트웨어를 설치할 것을 권장합니다. 현재 이 사기는 주로 Windows와 Mac 사용자들을 대상으로 하고 있으며, 모바일에서는 위협이 없지만 사용자들은 여전히 경계를 유지해야 합니다.

느린 안개余弦: 해커가 탈취한 167만 개 이상의 EIGEN이 USDC/USDT로 주로 교환되었으며 "세탁"이 완료되었습니다

ChainCatcher 메시지, EigenLayer에 대한 특정 투자자가 토큰을 관리 주소로 전송하는 이메일이 악의적인 공격자에게 탈취된 보안 사건에 대해, 느슨한余弦이 X 플랫폼에 글을 올려 분석했습니다: "공격자는 아마도 오랫동안 계획했을 것이며, 공격자의 주소는 가장 먼저 1 EIGEN을 수신했고, 거의 26시간 후에 1673644 EIGEN을 수신했습니다. 모두 3/5 다중 서명 주소에서 왔습니다.그 후, 한 시간 이상이 지나고 다양한 세탁이 시작되었습니다. 가스는 ChangeNow에서 왔으며, 불법적으로 획득한 EIGEN은 주로 USDC/USDT로 교환되었고, 주로 HitBTC와 같은 플랫폼을 통해 세탁되었습니다.공식적인 설명에 따르면 공격자가 성공한 이유는 "이메일이 해킹당했다"는 것입니다. 이메일 내용에서, 예상 수신 EIGEN의 지갑 주소가 공격자의 주소로 교체되었을 것으로 추정되며, 이로 인해 프로젝트 측이 EIGEN을 공격자의 주소로 전송하게 되었습니다. 설사 먼저 1 EIGEN을 전송했더라도, 공격자가 1 EIGEN을 받은 후 예상 수신 주소로 1 EIGEN을 전송했을 수도 있어, 예상 수신자가 전체 과정이 문제 없다고 생각하게 만들었을 것입니다. 물론 이것은 추측일 뿐이며, 구체적인 사항은 공식 발표에 따릅니다."

느린 안개余弦: 공급망 그물 공격에 주의하라 Solidity 스마트 계약 개발자

ChainCatcher 메시지, 암호화 연구원 @LehmannLorenz가 X 플랫폼에서 자신의 컴퓨터가 거의 해킹당할 뻔했다고 밝혔습니다. 단 한 번의 클릭으로 악성 확장 프로그램이 설치될 수 있습니다. 해당 확장 프로그램의 개발자는 검증되지 않았지만, 출시 하루 만에 170만 회 다운로드(다른 어떤 확장 프로그램보다 많음)와 완벽한 5/5 별점을 기록했습니다. 악성 확장을 다운로드하고 그 내용을 추출한 후 모든 것이 정상으로 보였습니다 - 설치 시 실행되는 혼란스러운 "extension.js" 파일을 제외하고요. 로그 파일은 스크립트가 결국 오류를 발생시켰으며, 공격은 PowerShell 실행에 의존하고 완전히 메모리 내에서 실행되어 디스크에 어떤 흔적도 남기지 않는다고 보여줍니다.이에 대해, 느린 안개 유코스는 이것이 공급망 그물 공격으로 Solidity 스마트 계약 개발자를 겨냥한 것이라고 밝혔습니다. 편집기 환경은 공급망 공격의 고위험 지역입니다. 스스로 항상 격리해서 사용할 수 있는 것은 최대한 격리해서 사용하고, 설치하지 않을 수 있는 것은 최대한 설치하지 않으며, "충분히 사용 가능" 원칙을 보장해야 합니다. 화려한 것들은 독립 컴퓨터나 가상 머신에 버려야 합니다.
체인캐처 혁신가들과 함께하는 Web3 세상 구축