Нова «витончена» фішинг-атака вкрала $3 млн у USDC з мультипідписного гаманця
Невідомий інвестор у криптовалюту втратив понад $3 мільйони в результаті висококоординованої фішингової атаки після того, як несвідомо авторизував шкідливий контракт.
11 вересня блокчейн-дослідник ZachXBT вперше повідомив про цей інцидент, розкривши, що з гаманця жертви було виведено $3.047 мільйона в USDC.
Зловмисник швидко обміняв стейблкоїни на Ethereum і перевів отримані кошти в Tornado Cash — протокол конфіденційності, який часто використовується для приховування руху викрадених коштів.
Як відбулася експлуатація
Засновник SlowMist Ю Сян пояснив, що скомпрометована адреса була мультипідписним гаманцем Safe з 2 із 4 підписів.
Він пояснив, що порушення сталося через дві послідовні транзакції, в яких жертва схвалила перекази на адресу, що імітувала адресу справжнього отримувача.
Зловмисник створив шахрайський контракт так, щоб його перший і останній символи збігалися з легітимним, що ускладнювало виявлення підробки.
Сян додав, що експлойт скористався механізмом Safe Multi Send, замаскувавши аномальне схвалення під звичайну авторизацію.
Він написав:
“Цю аномальну авторизацію було важко виявити, оскільки це не було стандартним approve.”
За даними Scam Sniffer, зловмисник заздалегідь підготував ґрунт для атаки. Майже за два тижні до інциденту він розгорнув фальшивий, але перевірений Etherscan контракт, запрограмувавши його з кількома функціями “batch payment”, щоб він виглядав легітимно.
У день експлойту шкідливе схвалення було виконано через інтерфейс додатку Request Finance, що дало зловмиснику доступ до коштів жертви.
У відповідь Request Finance підтвердив, що зловмисник розгорнув підроблену версію їхнього контракту Batch Payment. Компанія зазначила, що постраждав лише один клієнт, і підкреслила, що вразливість вже усунена.
Втім, Scam Sniffer підкреслив ширші проблеми, пов’язані з цим фішинговим інцидентом.
Блокчейн-компанія з безпеки попередила, що подібні експлойти можуть виникати через різні вектори, включаючи вразливості додатків, шкідливе ПЗ або розширення браузера, які змінюють транзакції, скомпрометовані фронтенди чи викрадення DNS.
Ще важливіше, використання перевірених контрактів і майже ідентичних адрес ілюструє, як зловмисники вдосконалюють свої методи, щоб обійти увагу користувачів.
Публікація New ‘sophisticated’ phishing exploit drains $3M in USDC from multi-sig wallet вперше з’явилася на CryptoSlate.
Відмова від відповідальності: зміст цієї статті відображає виключно думку автора і не представляє платформу в будь-якій якості. Ця стаття не повинна бути орієнтиром під час прийняття інвестиційних рішень.
Вас також може зацікавити
Політичний "фонд війни" у розмірі 263 мільйонів доларів готовий, криптоіндустрія посилює участь у проміжних виборах у США
Цього разу кількість супер політичних дійових комітетів зросла, і деякі з них мають чіткішу позицію щодо союзу з кандидатами від Республіканської партії.

Що таке Pieverse, який якраз встиг на хвилю x402 перед Pre-TGE?
Binance та BNB Chain об'єдналися з головним "улюбленцем".

SOL ETF відкриває шлюзи: чи зможе Jito скористатися цим для вибухового відновлення екосистеми Solana?
Хоча Solana ETF був запущений, тенденція доходів мережі знижується, а Jito знаходиться на перетині нового притоку капіталу та покращення мікроструктури.

$120 мільйонів інвестицій OceanPal у NEAR спричинили падіння акцій майже на 21%
Ставка OceanPal у розмірі 120 мільйонів доларів на NEAR знаменує собою сміливий поворот у бік цифрових активів та інфраструктури AI, але різке падіння ціни її акцій показує, що інвестори залишаються обережними щодо цієї високоризикової стратегії.

