Recentemente, ocorreu um grave incidente de phishing Web3. De acordo com a equipe de segurança, um contrato malicioso na cadeia BSC (endereço 0x0dd2…2396) está se passando pelo front-end oficial da ZEROBASE, usando páginas falsas para induzir os usuários a autorizar transferências de USDT.
A origem do ataque foi uma invasão no front-end da ZEROBASE, e não uma vulnerabilidade na carteira em si. Já resultou em perdas para centenas de endereços de carteiras, sendo que a maior quantia roubada de uma única vez foi de 12,3 mil dólares, e mais de 25 mil dólares em USDT foram transferidos para o endereço ETH especificado 0x4a57…fc84.
A equipe oficial já acionou uma resposta de emergência, implementando um mecanismo de detecção de autorizações para evitar danos adicionais. A comunidade recomenda fortemente que todos os usuários verifiquem imediatamente as permissões das suas carteiras, especialmente desativando quaisquer registros suspeitos de autorização de USDT. Essa tática de phishing continua ativa, portanto, mantenham-se atentos e evitem inserir chaves privadas ou autorizar operações em sites desconhecidos.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
5 gostos
Recompensa
5
2
Republicar
Partilhar
Comentar
0/400
ForkTrooper
· 12-12 16:43
Já voltou? ZEROBASE frontend foi hackeado, esses hackers realmente não deixam pedra sobre pedra
---
25 mil dólares assim simplesmente desapareceram, ainda bem que recentemente não trabalhei neste projeto
---
Não é de admirar que recentemente minha carteira estivesse cheia de autorizações suspeitas, tenho que fazer uma limpeza urgente
---
A cadeia BSC realmente se tornou um paraíso para phishing, parece que toda semana há uma nova artimanha
---
Nunca insira sua chave privada em sites desconhecidos, isso é um básico de segurança, pessoal
---
Uma única transação de 12,3 mil dólares, quantas negligências foram necessárias para ser enganado assim
---
Invasão na frontend é mais assustadora do que vulnerabilidades em smart contracts, é difícil de prevenir
---
Atualize seus favoritos rapidamente, não clique mais em links no Twitter
---
Depois deste incidente, alguém ainda vai confiar na ZEROBASE? A confiança foi totalmente destruída
---
Checar permissões parece simples, mas na prática poucos realmente fazem isso
Ver originalResponder0
consensus_whisperer
· 12-12 16:32
Mais uma tragédia, a invasão do front-end é realmente algo que não se consegue evitar
---
25 mil USDT simplesmente desapareceram, esses métodos até me dão dor
---
ngl As atividades de phishing na BSC não param, todos os dias alguém cai na armadilha
---
Sinto que esses incidentes estão cada vez mais frequentes, somos fracos ou os hackers são muito fortes?
---
Corram verificar as autorizações rapidamente, pessoal, para não terem que chorar depois
---
Perdi 12 mil de uma só vez... preciso dar uma olhada melhor no que ainda tenho na carteira
---
Invasões no front-end, realmente parece que não há como se proteger
---
Mais do mesmo, quando é que esse pessoal vai mudar de estratégia?
---
Por isso é que agora estou especialmente relutante em autorizar sites desconhecidos, não confio mesmo
Recentemente, ocorreu um grave incidente de phishing Web3. De acordo com a equipe de segurança, um contrato malicioso na cadeia BSC (endereço 0x0dd2…2396) está se passando pelo front-end oficial da ZEROBASE, usando páginas falsas para induzir os usuários a autorizar transferências de USDT.
A origem do ataque foi uma invasão no front-end da ZEROBASE, e não uma vulnerabilidade na carteira em si. Já resultou em perdas para centenas de endereços de carteiras, sendo que a maior quantia roubada de uma única vez foi de 12,3 mil dólares, e mais de 25 mil dólares em USDT foram transferidos para o endereço ETH especificado 0x4a57…fc84.
A equipe oficial já acionou uma resposta de emergência, implementando um mecanismo de detecção de autorizações para evitar danos adicionais. A comunidade recomenda fortemente que todos os usuários verifiquem imediatamente as permissões das suas carteiras, especialmente desativando quaisquer registros suspeitos de autorização de USDT. Essa tática de phishing continua ativa, portanto, mantenham-se atentos e evitem inserir chaves privadas ou autorizar operações em sites desconhecidos.