Gần đây đã xảy ra một vụ lừa đảo Web3 nghiêm trọng. Theo báo cáo của nhóm an ninh, một hợp đồng độc hại trên chuỗi BSC (địa chỉ 0x0dd2…2396) đã giả mạo giao diện chính thức của ZEROBASE, thông qua các trang giả mạo để dụ người dùng cấp quyền chuyển USDT.
Nguồn gốc của cuộc tấn công này là giao diện ZEROBASE bị xâm nhập, chứ không phải do lỗ hổng trong ví tiền. Hiện đã có hàng trăm địa chỉ ví bị thiệt hại, trong đó khoản bị đánh cắp lớn nhất là 12.3 USD, tổng cộng hơn 25.000 USD USDT đã bị chuyển đến địa chỉ ETH được chỉ định là 0x4a57…fc84.
Ban tổ chức đã kích hoạt phản ứng khẩn cấp, triển khai cơ chế kiểm tra ủy quyền để ngăn chặn thiệt hại thêm. Cộng đồng mạnh mẽ khuyến cáo tất cả người dùng kiểm tra ngay cài đặt quyền của ví, đặc biệt là tắt mọi ghi nhận ủy quyền USDT đáng ngờ. Các thủ đoạn lừa đảo này vẫn đang hoạt động tích cực, mọi người hãy cẩn trọng, không nhập khoá riêng hoặc thực hiện ủy quyền trên các trang web lạ.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
6 thích
Phần thưởng
6
2
Đăng lại
Retweed
Bình luận
0/400
ForkTrooper
· 12-12 16:43
Lại nữa rồi? ZEROBASE frontend bị hack, bọn hacker này thật sự là không từ thủ đoạn nào
---
25万 U đã mất sạch rồi, may là gần đây tôi chưa từng tham gia dự án này
---
Không có gì lạ khi gần đây trong ví của tôi xuất hiện nhiều quyền truy cập đáng ngờ, phải nhanh chóng kiểm tra lại
---
Chuỗi BSC thật sự đã trở thành thiên đường lừa đảo, cảm giác mỗi tuần đều có trò mới
---
Đừng bao giờ nhập private key vào các trang web lạ, đây là điều cơ bản ai cũng phải biết đúng không các bạn
---
Giao dịch 12.3 triệu USD, làm sao mà sơ suất đến mức bị lừa nhiều như vậy
---
Tấn công frontend còn đáng sợ hơn cả lỗ hổng smart contract, phòng ngừa là vô cùng khó khăn
---
Nhanh chóng đổi bookmark, đừng nhấn vào các liên kết trên Twitter nữa
---
Sau vụ việc lần này còn ai dám dùng ZEROBASE nữa không, độ tin cậy đã hoàn toàn sụp đổ
---
Kiểm tra quyền truy cập nghe có vẻ đơn giản, nhưng thực tế ít người làm đến nơi đến chốn thật đáng thương
Xem bản gốcTrả lời0
consensus_whisperer
· 12-12 16:32
Lại xảy ra một vụ án mạng nữa, việc frontend bị hack thật sự không thể phòng tránh hết được
---
25万 USDT cứ thế mất đi, cách thức này tôi nhìn đã thấy đau rồi
---
ngl Hoạt động lừa đảo trên BSC này chưa từng dừng lại, ngày nào cũng có người bị dính
---
Cảm giác gần đây chuyện này ngày càng nhiều, là chúng ta quá kém hay là hacker quá mạnh
---
Nhanh chóng kiểm tra quyền ủy quyền đi các bạn, đừng để đến lúc đó khóc còn không kịp
---
Mất 12万 trong một lần gửi... Tôi phải xem lại xem trong ví còn gì nữa không
---
Việc frontend bị hack, phòng ngừa thật sự có chút vô vọng rồi
---
Lại là chiêu cũ đó, bao giờ nhóm người này mới đổi kiểu khác
---
Đây chính là lý do tại sao tôi hiện tại rất phản đối ủy quyền trên các trang web lạ, quá không yên tâm
Gần đây đã xảy ra một vụ lừa đảo Web3 nghiêm trọng. Theo báo cáo của nhóm an ninh, một hợp đồng độc hại trên chuỗi BSC (địa chỉ 0x0dd2…2396) đã giả mạo giao diện chính thức của ZEROBASE, thông qua các trang giả mạo để dụ người dùng cấp quyền chuyển USDT.
Nguồn gốc của cuộc tấn công này là giao diện ZEROBASE bị xâm nhập, chứ không phải do lỗ hổng trong ví tiền. Hiện đã có hàng trăm địa chỉ ví bị thiệt hại, trong đó khoản bị đánh cắp lớn nhất là 12.3 USD, tổng cộng hơn 25.000 USD USDT đã bị chuyển đến địa chỉ ETH được chỉ định là 0x4a57…fc84.
Ban tổ chức đã kích hoạt phản ứng khẩn cấp, triển khai cơ chế kiểm tra ủy quyền để ngăn chặn thiệt hại thêm. Cộng đồng mạnh mẽ khuyến cáo tất cả người dùng kiểm tra ngay cài đặt quyền của ví, đặc biệt là tắt mọi ghi nhận ủy quyền USDT đáng ngờ. Các thủ đoạn lừa đảo này vẫn đang hoạt động tích cực, mọi người hãy cẩn trọng, không nhập khoá riêng hoặc thực hiện ủy quyền trên các trang web lạ.