Recientemente se ha producido un grave incidente de phishing en Web3. Según revela el equipo de seguridad, un contrato malicioso en la cadena BSC (dirección 0x0dd2…2396) que actúa como Vault suplantó la interfaz oficial de ZEROBASE, mediante una página falsa que induce a los usuarios a autorizar transferencias de USDT.
El origen de este ataque fue una intrusión en la interfaz de ZEROBASE, y no una vulnerabilidad en la billetera en sí. Hasta ahora, se han visto afectados cientos de direcciones de billeteras, con la mayor cantidad de fondos robados en una sola operación alcanzando los 12.3 millones de dólares, y más de 250,000 USDT transferidos a la dirección ETH específica 0x4a57…fc84.
El equipo oficial ha activado una respuesta de emergencia, implementando un mecanismo de detección de autorizaciones para prevenir daños adicionales. La comunidad recomienda encarecidamente a todos los usuarios revisar inmediatamente los permisos de sus billeteras, especialmente desactivar cualquier autorización sospechosa de USDT. Este tipo de técnicas de phishing continúa activa, por lo que se pide a todos mantener la cautela y no ingresar claves privadas ni realizar autorizaciones en sitios web desconocidos.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
6 me gusta
Recompensa
6
2
Republicar
Compartir
Comentar
0/400
ForkTrooper
· 12-12 16:43
¿Otra vez? ZEROBASE frontend ha sido hackeado, estos hackers realmente no dejan nada sin usar
---
25.000U simplemente desaparecieron, por suerte no he tocado este proyecto últimamente
---
No es de extrañar que últimamente haya aparecido un montón de autorizaciones sospechosas en la cartera, hay que revisarlas rápidamente
---
La cadena BSC realmente se ha convertido en un paraíso para los phishing, parece que cada semana hay nuevas formas
---
Nunca ingreses tu clave privada en sitios web desconocidos, eso es algo básico de sentido común, ¿verdad?
---
Solo una transferencia de 12.3 millones de dólares, ¿qué tan descuidado hay que ser para que te engañen tanto?
---
La intrusión en el frontend es incluso más aterradora que las vulnerabilidades en los smart contracts, es difícil de prevenir
---
Rápido, cambia tus marcadores, no hagas clic en enlaces de Twitter otra vez
---
¿Aún hay quien use ZEROBASE después de este incidente? La confianza se ha desplomado por completo
---
Revisar permisos suena sencillo, pero en realidad hay muy pocos que lo hagan de verdad
Ver originalesResponder0
consensus_whisperer
· 12-12 16:32
Otra vez una masacre, realmente no se puede prevenir que el front-end sea hackeado
---
25.000 USDT simplemente desaparecieron, esta forma me duele solo de mirarla
---
ngl La actividad de phishing en BSC no ha parado, todos los días alguien cae en la trampa
---
¿Parece que últimamente esto sucede cada vez más? ¿Somos demasiado torpes o los hackers son demasiado fuertes?
---
Rápido, revisen las autorizaciones, no vaya a ser que luego sea demasiado tarde y no puedan llorar
---
Perdí 120.000 en una sola transacción... tengo que revisar qué más hay en mi billetera
---
Que el front-end sea hackeado, en realidad, es muy difícil de prevenir
---
Otra vez esa vieja estrategia, ¿cuándo podrán cambiar de táctica estas personas?
---
Por eso ahora soy muy reacio a autorizar en sitios web desconocidos, no confío lo suficiente
Recientemente se ha producido un grave incidente de phishing en Web3. Según revela el equipo de seguridad, un contrato malicioso en la cadena BSC (dirección 0x0dd2…2396) que actúa como Vault suplantó la interfaz oficial de ZEROBASE, mediante una página falsa que induce a los usuarios a autorizar transferencias de USDT.
El origen de este ataque fue una intrusión en la interfaz de ZEROBASE, y no una vulnerabilidad en la billetera en sí. Hasta ahora, se han visto afectados cientos de direcciones de billeteras, con la mayor cantidad de fondos robados en una sola operación alcanzando los 12.3 millones de dólares, y más de 250,000 USDT transferidos a la dirección ETH específica 0x4a57…fc84.
El equipo oficial ha activado una respuesta de emergencia, implementando un mecanismo de detección de autorizaciones para prevenir daños adicionales. La comunidad recomienda encarecidamente a todos los usuarios revisar inmediatamente los permisos de sus billeteras, especialmente desactivar cualquier autorización sospechosa de USDT. Este tipo de técnicas de phishing continúa activa, por lo que se pide a todos mantener la cautela y no ingresar claves privadas ni realizar autorizaciones en sitios web desconocidos.