Исследователи обнаружили новую фишинговую кампанию с участием хакеров, связанных с Северной Кореей, нацеленную на пользователей NFT, покупающих токены на таких платформах, как OpenSea, X2Y2 и Rarible.
Пользователи сначала приобретали законно выглядящие NFT на этих веб-сайтах, а затем эти NFT направляли покупателя на мошеннические веб-сайты, связанные с NFT, для завершения процесса чеканки.
Однако, согласно отчету компании SlowMist, занимающейся безопасностью блокчейна, эти веб-сайты использовали процесс минтинга, чтобы попытаться извлечь ценные данные, включая IP-адреса, авторизацию и использование подключаемых кошельков в процессе.
Сообщается, что это включало в себя обман пользователей для выполнения авторизационных действий, таких как отправка их подписи Seaport, типа цифровой подписи, используемой для проверки контрактов NFT, заключенных в OpenSea.
OpenSea, X2Y2 и Rarible не сразу ответили на запрос Decrypt о комментариях.
Исследователи обнаружили, что в общей сложности более 500 доменов управляют этими типами «вредоносных монетных дворов», и, как сообщается, кампания продолжается уже несколько месяцев, причем первый домен, по-видимому, был создан более семи месяцев назад.
Говорят, что подавляющее большинство этих доменов использовали один и тот же IP-адрес.
Согласно отчету, хакерам удалось захватить около 1055 NFT и получить прибыль в размере около 300 Ethereum или 366 000 долларов США с помощью своей схемы.
Источник
Уникальность