Недавняя фишинговая атака, нацеленная на пользователя Solana, привела к значительным потерям. По данным Scam Sniffer, платформы Web3 по борьбе с мошенничеством, пользователь Soalna, как сообщается, потерял около $40 000 в токенах BONK и SOL, инцидент произошел 24 октября. Платформа по борьбе с мошенничеством вышла в социальные сети, чтобы обсудить последствия фишинговой атаки.
В своем последнем сообщении на X Scam Sniffer указала, что фишинговая атака Solana указывает на уязвимости в подписании переводов блокчейна. Жертва подверглась фишинговой атаке, пытаясь подписать казалось бы стандартный запрос на подпись. Тем не менее это безобидное взаимодействие злонамеренно предоставило контроль злоумышленнику, который опустошил кошелек. Таким образом, эта попытка привела к компрометации активов SOL и счетов токенов жертвы.
В Solana кто-то может получить несанкционированный контроль над активами жертвы, если жертва подпишет транзакцию и предоставит доступ. Это делает критически важным для потребителей понимание рисков, которые несут запросы подписи. Исключительные характеристики Solana включают в себя быструю скорость блока, что способствует эффективности сети, тем не менее она может представлять некоторые риски. Scam Sniffer утверждает, что соответствующая разница в скорости создает разрыв между состоянием в сети и состоянием симуляции кошелька.
Соответствующий вектор атаки не кажется новым. Ранее сообщалось о некоторых других подобных случаях. Эти мошенничества использовали симуляцию и различия в сети. По данным Scam Sniffer, пользователям Solana следует избегать подписания запросов, поступающих из подозрительных или незнакомых источников. Кроме того им необходимо дважды проверять транзакции перед авторизацией странного запроса на доступ. Более того Solana призывает пользователей тщательно проверять приложения и сайты, которые запрашивают доступ, поскольку фишинговые мошенничества в основном исходят от взломанных или поддельных веб-сайтов.
В своем последнем сообщении на X Scam Sniffer указала, что фишинговая атака Solana указывает на уязвимости в подписании переводов блокчейна. Жертва подверглась фишинговой атаке, пытаясь подписать казалось бы стандартный запрос на подпись. Тем не менее это безобидное взаимодействие злонамеренно предоставило контроль злоумышленнику, который опустошил кошелек. Таким образом, эта попытка привела к компрометации активов SOL и счетов токенов жертвы.
В Solana кто-то может получить несанкционированный контроль над активами жертвы, если жертва подпишет транзакцию и предоставит доступ. Это делает критически важным для потребителей понимание рисков, которые несут запросы подписи. Исключительные характеристики Solana включают в себя быструю скорость блока, что способствует эффективности сети, тем не менее она может представлять некоторые риски. Scam Sniffer утверждает, что соответствующая разница в скорости создает разрыв между состоянием в сети и состоянием симуляции кошелька.
Соответствующий вектор атаки не кажется новым. Ранее сообщалось о некоторых других подобных случаях. Эти мошенничества использовали симуляцию и различия в сети. По данным Scam Sniffer, пользователям Solana следует избегать подписания запросов, поступающих из подозрительных или незнакомых источников. Кроме того им необходимо дважды проверять транзакции перед авторизацией странного запроса на доступ. Более того Solana призывает пользователей тщательно проверять приложения и сайты, которые запрашивают доступ, поскольку фишинговые мошенничества в основном исходят от взломанных или поддельных веб-сайтов.