U svijetu kriptovaluta, decentraliziranih financija (defi) i Web3, airdrops su postali uobičajena pojava u industriji. Međutim, iako airdrops zvuče kao besplatan novac, postoji rastući trend airdrop phishing prevara koje kradu novac ljudi kada pokušavaju dobiti takozvanu 'besplatnu' kripto imovinu. Slijedi pogled na dva različita načina na koji napadači koriste airdrop phishing prevare za krađu sredstava i kako se možete zaštititi.
Airdrops ne znače uvijek 'besplatnu kriptu' — mnoge promocije Airdrop poklona traže da vas opljačkaju
Airdrops su bili sinonim za besplatna kripto sredstva, toliko da je sve veća kripto prevara pod nazivom airdrop phishing postala preovlađujuća. Ako ste učesnik kripto zajednice i koristite platforme društvenih medija kao što su Twitter ili Facebook, vjerovatno ste vidjeli veliki broj neželjenih postova koji reklamiraju airdrops svih vrsta.
Obično popularni kripto nalog na Twitteru napravi tweet, a prati ga mnoštvo prevaranata koji reklamiraju pokušaje krađe identiteta putem airdrop-a i dosta naloga koji kažu da su primili besplatan novac. Većina ljudi neće nasjesti na ove airdrop prevare, ali budući da se airdrops smatraju besplatnim kriptovalutama, postoji gomila ljudi koji su izgubili sredstva tako što su postali žrtve ovakvih napada.
Prvi napad koristi istu metodu oglašavanja na društvenim mrežama, jer određeni broj ljudi ili botovi šalju vezu koja vodi na web stranicu o phishing prijevarama. Sumnjiva web stranica može izgledati vrlo legitimno i čak kopirati neke od elemenata iz popularnih Web3 projekata, ali na kraju prevaranti pokušavaju ukrasti sredstva. Besplatna airdrop prevara može biti nepoznati kripto žeton, ili također može biti popularna postojeća digitalna imovina kao što je BTC, ETH, SHIB, DOGE i još mnogo toga.
Prvi napad obično pokazuje da se airdrop može primiti, ali osoba mora koristiti kompatibilni Web3 novčanik da preuzme takozvana 'besplatna' sredstva. Web stranica će voditi do stranice koja prikazuje sve popularne Web3 novčanike kao što su Metamask i drugi, ali ovaj put, kada se klikne na link novčanika, pojavit će se greška i stranica će od korisnika tražiti početni izraz.
Da biste dobili podršku, otvorite MetaMask i idite na “Podrška” ili “Dobivanje pomoći” unutar padajućeg menija. Ne vjerujte nikome ko vam je poslao direktnu poruku. NI NIKADIM OKOLNOSTIMA ne smijete nikome dati svoju tajnu frazu za oporavak ili je unijeti na bilo koju stranicu!
— MetaMask podrška (@MetaMaskSupport) April 29, 2022
Ovdje stvari postaju nejasne jer Web3 novčanik nikada neće tražiti početnu ili mnemoničku frazu od 12-24 osim ako korisnik aktivno vraća novčanik. Međutim, korisnici Airdrop phishing prevare bez sumnje mogu pomisliti da je greška legitimna i unesu svoje sjeme na web stranicu što na kraju dovodi do gubitka svih sredstava pohranjenih u novčaniku.
U suštini, korisnik je samo dao privatne ključeve napadačima tako što je napao stranicu o grešci Web3 novčanika tražeći mnemoničku frazu. Osoba nikada ne bi trebalo da unese svoju početnu frazu ili mnemoničku frazu od 12-24 ako je to zatraži od nepoznatog izvora, a osim ako nema potrebe za vraćanjem novčanika, zaista nikada nema potrebe za unosom osnovne fraze na mreži.
Davanje dozvola za Shady Dapp nije najbolja ideja
Drugi napad je malo teži, a napadač koristi tehničke detalje koda da opljačka korisnika Web3 novčanika. Slično, airdrop phishing prevara će se oglašavati na društvenim mrežama, ali ovaj put kada osoba posjeti web portal, može koristiti svoj Web3 novčanik da se „poveže“ na stranicu.
Međutim, napadač je napisao kod na način koji ga čini tako da umjesto da web stranici daje pristup za čitanje stanja, korisnik na kraju daje web lokaciji punu dozvolu da ukrade sredstva u Web3 novčaniku. Ovo se može desiti jednostavnim povezivanjem Web3 novčanika sa sajtom za prevaru i davanjem dozvole. Napad se može izbjeći tako da se jednostavno ne povežete na stranicu i odete, ali ima puno ljudi koji su nasjeli na ovaj phishing napad.
Evo najnovije phishing prevare
1️⃣ Ispustite token
2️⃣ Napravite web stranicu sa istim imenom tako da je lako pronaći
3️⃣ Kada otkrijete šta se čini da se ulaže za ovaj token, Approve txn daje neograničenu potrošnju drugih tokena (tj. SNX)Zatim vam isprazne žeton iz novčanika. pic.twitter.com/viCIeC5rGk
- DeFi tata ⟠ defidad.eth (@DeFi_Dad) Decembar 20, 2021
Drugi način da osigurate novčanik je da se uvjerite da su Web3 dozvole novčanika povezane sa web lokacijama kojima korisnik vjeruje. Ako postoje bilo kakve decentralizirane aplikacije (dapp-ovi) koje izgledaju mutno, korisnici bi trebali ukloniti dozvole ako su se slučajno povezali s dapp-om nasjećujući se na 'besplatnu' kripto prevaru. Međutim, obično je prekasno, a kada dapp dobije dozvolu za pristup sredstvima novčanika, kripto je ukradeno od korisnika putem zlonamjernog kodiranja primijenjenog na dapp.
Najbolji način da se zaštitite od dva gore spomenuta napada je da nikada ne unosite svoju početnu frazu na mreži osim ako namjerno ne vraćate novčanik. Uz to, također je dobra forma da se nikada ne povezujete ili dajete dozvole Web3 novčaniku za sumnjive Web3 web stranice i dapp-ove koje niste upoznati s tim. Ova dva napada mogu uzrokovati velike gubitke investitorima koji ništa ne sumnjaju ako ne budu pažljivi prema trenutnom trendu phishinga.
Poznajete li nekoga ko je postao žrtva ove vrste phishing prevare? Kako uočiti pokušaje krađe identiteta? Javite nam svoje mišljenje u komentarima.
Krediti za slike: Shutterstock, Pixabay, Wiki Commons
odricanje: Ovaj je članak samo u informativne svrhe. To nije direktna ponuda ili prikupljanje ponuda za kupovinu ili prodaju, niti preporuka ili potvrda bilo kojeg proizvoda, usluge ili kompanije. Bitcoin.com ne pruža investicijske, porezne, pravne ili računovodstvene savjete. Ni kompanija ni autor nisu direktno ili indirektno odgovorni za bilo kakvu štetu ili gubitak koji je uzrokovan ili navodno prouzrokovan ili povezan s uporabom ili oslanjanjem na bilo koji sadržaj, robu ili usluge spomenute u ovom članku.
Izvor: https://news.bitcoin.com/the-2-most-common-airdrop-phishing-attacks-and-how-web3-wallet-owners-can-stay-protected/