Безопасность

В CertiK рассказали, как бороться с атаками ледяного фишинга

Блокчейн-исследователи фирмы CertiK рассказали, как криптовалютные инвесторы могут противостоять растущим атакам «ледяного фишинга»

Злоумышленники стали активно использовать атаки «ледяного фишинга» для кражи криптовалюты с кошельков инвесторов. Об этом в блоге сообщили эксперты CertiK. Аналитики отмечают, что подобные атаки представляют большую угрозу для любителей децентрализованных финансов (DeFi).

Риск обусловливается тем, что злоумышленники охотятся за правами доступа при взаимодействии с кошельками жертвы. Любой смарт-контракт на рынке DeFi тоже взаимодействует с кошельком инвестора через запрос на права доступа.

Первая стадия «ледяного фишинга» начинается с выдачи кошельком жертвы разрешения на перевод токенов через смарт-контракт. На изображении ниже видно, что по итогам операции кошелек жертвы (0x0d2e) выдал разрешение смарт-контракту от Tether на взаимодействие USDT с адресом злоумышленника (0x4632).

Затем злоумышленник (0x4632) отправил запрос на смарт-контракт от Tether для перевода USDT с кошелька жертвы (0x0d2e) на свой адрес (0x9ca3).

Для проверки выданных разрешений прав доступа пользователи могут использовать сервис Etherscan. В блоке «More Info» необходимо в выпадающем списке выбрать пункт «Token Approvals».

Если замечен адрес, который пользователь узнать не может, то в CertiK настоятельно рекомендуют отозвать выданные разрешения. Для отзыва прав доступа пользователю по адресу etherscan.io/tokenapprovalchecker достаточно подключить свой кошелек > перейти на вкладки ERC-20, ERC-721 или ERC-1155 > найти адрес для отзыва прав доступа.

Масштаб атак «ледяного фишинга» остается неизвестен, однако в CertiK считают, что подобные схемы представляют большую угрозу для Web3-сообщества.

В середине ноября аналитики фирмы по IT-безопасности Positive Technologies выяснили, что подавляющее большинство российских компаний не могут помешать киберзлоумышленнику преодолеть сетевой периметр и проникнуть во внутреннюю сеть.

Во всех исследуемых Positive Technologies организациях доказана возможность несанкционированного получения прав доступа администратора. Еще в 85% доказаны недостатки парольной политики, а 60% компаний имеют критические уязвимости, выяснили исследователи.

   

Источник

Click to rate this post!
[Total: 0 Average: 0]
Показать больше

Добавить комментарий