No dia 7 de agosto, a empresa de segurança cibernética SentinelLABS anunciou que descobriu uma série de esquemas de ativos de criptografia, onde hackers se disfarçam de Bots maliciosos de contratos inteligentes para disseminar, a fim de roubar Carteiras de usuários de criptografia. Os hackers fazem marketing através de vídeos no YouTube, que explicam a natureza dos Bots de negociação de criptografia e como implementar contratos inteligentes na plataforma Remix Solidity Compiler (um ambiente de desenvolvimento integrado baseado na web para projetos Web3 (IDE)). A explicação do vídeo compartilha um enlace para um site externo que hospeda o código de contratos inteligentes armados. Ao mesmo tempo, os atacantes gerenciam a seção de comentários do YouTube, excluindo todos os comentários negativos. Depois que a vítima implementa o contrato inteligente, a Carteira do atacante é adicionada e ocultada disfarçando-se como um endereço de negociação. Quando os usuários fazem um depósito para o contrato, os golpistas podem roubar os fundos.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Empresa de segurança: Hacker disfarçou contratos fraudulentos como Bots de negociação encriptação e os divulgou através de vídeos no YouTube.
No dia 7 de agosto, a empresa de segurança cibernética SentinelLABS anunciou que descobriu uma série de esquemas de ativos de criptografia, onde hackers se disfarçam de Bots maliciosos de contratos inteligentes para disseminar, a fim de roubar Carteiras de usuários de criptografia. Os hackers fazem marketing através de vídeos no YouTube, que explicam a natureza dos Bots de negociação de criptografia e como implementar contratos inteligentes na plataforma Remix Solidity Compiler (um ambiente de desenvolvimento integrado baseado na web para projetos Web3 (IDE)). A explicação do vídeo compartilha um enlace para um site externo que hospeda o código de contratos inteligentes armados. Ao mesmo tempo, os atacantes gerenciam a seção de comentários do YouTube, excluindo todos os comentários negativos. Depois que a vítima implementa o contrato inteligente, a Carteira do atacante é adicionada e ocultada disfarçando-se como um endereço de negociação. Quando os usuários fazem um depósito para o contrato, os golpistas podem roubar os fundos.