제퍼넷 로고

피해자는 또 다른 피싱 공격으로 4.2만 달러 손실: 보고서

시간

신원이 밝혀지지 않은 개인이 최근 위조된 ERC-4.2 권한 서명을 활용한 암호화폐 피싱 공격의 희생양이 되어 aEthWETH 및 aEthUNI에서 총 20만 달러에 달하는 상당한 손실을 입었습니다.

Web3 보안 회사인 Scam Sniffer에 따르면 피해자는 보안 경고를 우회하기 위해 Opcode 계약으로 조작된 ERC-20 인증을 사용하여 자신도 모르게 여러 거래에 대한 승인에 서명했습니다.

이 사기성 전술에는 서명마다 새 주소를 생성하고 거래가 실행되기 전에 피해자의 자금을 승인되지 않은 주소로 리디렉션하는 것이 포함되었습니다.

초기 공격의 경우, 다양한 플랫폼의 스크립팅 언어로 된 연산 코드를 이용하는 악성 소프트웨어의 일종인 opcode 악성코드가 이러한 공격의 핵심입니다.

자금 경로를 변경하고, 승인되지 않은 지출을 승인하고, 스마트 계약 내에서 자산을 고정시키는 능력은 잠재적인 위협이 되며 종종 전통적인 보안 조치를 피하고 탐지 및 제거 노력을 복잡하게 만듭니다.

전문가 구성 제안 opcode 악성 코드는 운영 체제, 애플리케이션 또는 피해자 컴퓨터에서 작동하는 기타 소프트웨어의 약점을 이용하여 피해자의 CPU, 메모리 및 시스템 리소스에 대한 명령을 탈취할 수 있습니다.

시스템에 침투하면 악성 코드는 기계 코드로 표시되는 일련의 명령을 시작하여 악의적인 활동을 수행할 수 있습니다.

Opcode 악성코드는 시스템 리소스를 사용하여 암호화폐를 채굴하거나 DDoS(분산 서비스 거부) 공격을 실행할 수도 있습니다.

보안 조치를 우회하기 위해 점점 더 발전된 전술을 채택하는 피싱 사기꾼이 특징인 지난 한 해 동안 피싱 활동이 매달 지속적으로 증가했습니다.

상당한 시장 영향력을 지닌 암호화폐 고래조차도 사기꾼의 먹이가 되었습니다. 지는 수백만 달러의 자금이 진행 중입니다.

특별 행사 (스폰서)
바이낸스 무료 $100(독점): 이 링크 사용 등록하고 바이낸스 선물거래 첫 달에 $100 무료 및 10% 수수료 할인 받기 (조건).

당신도 좋아할지도 모릅니다 :


.맞춤 작성자 정보{
테두리 상단:없음;
여백 : 0px;
margin-bottom : 25px;
배경 : # f1f1f1;
}
.custom-author-info .author-title{
여백 - 가기 : 0px;
색상:#3b3b3b;
배경:#fed319;
패딩:5px 15px;
글꼴 크기 : 20px;
}
.author-정보 .author-아바타 {
마진 : 0px 25px 0px 15px;
}
.custom-author-info .author-avatar img{
border-radius : 50 %;
테두리: 2px 솔리드 #d0c9c9;
패딩 : 3px;
}

spot_img

최신 인텔리전스

spot_img