Le 7 août, la société de cybersécurité SentinelLABS a publié un communiqué annonçant avoir découvert une série d'eyewash dans le domaine des Cryptoactifs, où des Hackers se déguisent en Bots à travers des smart contracts malveillants pour s'attaquer aux Portefeuilles des utilisateurs de Cryptoactifs. Les Hackers utilisent des vidéos YouTube pour le marketing, expliquant la nature des Bots de trading et comment déployer des smart contracts sur la plateforme de l'éditeur Remix Solidity (un environnement de développement intégré basé sur le Web pour des projets Web3 (IDE)). Les explications de la vidéo partagent un lien vers un site externe hébergeant le code des smart contracts armés. Parallèlement, les attaquants gèrent la section des commentaires sur YouTube, supprimant tous les commentaires négatifs. Après que les victimes aient déployé le smart contract, le portefeuille des attaquants est ajouté et dissimulé sous un Adresse de trading. Lorsque les utilisateurs effectuent un dépôt pour le contrat, les escrocs peuvent alors voler les fonds.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Société de sécurité : des hackers déguisent des contrats frauduleux en Bot de trading chiffré et les diffusent via des vidéos YouTube.
Le 7 août, la société de cybersécurité SentinelLABS a publié un communiqué annonçant avoir découvert une série d'eyewash dans le domaine des Cryptoactifs, où des Hackers se déguisent en Bots à travers des smart contracts malveillants pour s'attaquer aux Portefeuilles des utilisateurs de Cryptoactifs. Les Hackers utilisent des vidéos YouTube pour le marketing, expliquant la nature des Bots de trading et comment déployer des smart contracts sur la plateforme de l'éditeur Remix Solidity (un environnement de développement intégré basé sur le Web pour des projets Web3 (IDE)). Les explications de la vidéo partagent un lien vers un site externe hébergeant le code des smart contracts armés. Parallèlement, les attaquants gèrent la section des commentaires sur YouTube, supprimant tous les commentaires négatifs. Après que les victimes aient déployé le smart contract, le portefeuille des attaquants est ajouté et dissimulé sous un Adresse de trading. Lorsque les utilisateurs effectuent un dépôt pour le contrat, les escrocs peuvent alors voler les fonds.