QRコードをスキャンしてダウンロードしてください。
BTC $77,216.64 +3.00%
ETH $2,418.51 +3.16%
BNB $644.09 +1.37%
XRP $1.48 +2.13%
SOL $88.83 -0.00%
TRX $0.3281 +0.43%
DOGE $0.0994 +0.81%
ADA $0.2581 -0.30%
BCH $453.66 -0.84%
LINK $9.61 +1.02%
HYPE $44.73 +2.11%
AAVE $114.96 -0.12%
SUI $0.9979 -0.26%
XLM $0.1734 +2.96%
ZEC $334.90 -1.75%
BTC $77,216.64 +3.00%
ETH $2,418.51 +3.16%
BNB $644.09 +1.37%
XRP $1.48 +2.13%
SOL $88.83 -0.00%
TRX $0.3281 +0.43%
DOGE $0.0994 +0.81%
ADA $0.2581 -0.30%
BCH $453.66 -0.84%
LINK $9.61 +1.02%
HYPE $44.73 +2.11%
AAVE $114.96 -0.12%
SUI $0.9979 -0.26%
XLM $0.1734 +2.96%
ZEC $334.90 -1.75%

ハイジャック

ハッカーがGoogle Playストアのページを偽造し、ブラジルのユーザーを対象に暗号通貨のマイニングとウォレットのハイジャック攻撃を実施

ハッカーはGoogle Playストアを模倣したフィッシングページを通じて、ブラジルでAndroidマルウェア攻撃を開始しました。現在、すべての既知の被害者はブラジルにいます。攻撃者はGoogle Playに非常に似たフィッシングサイトを構築し、ユーザーに「INSS Reembolso」という偽のアプリをダウンロードさせるように誘導しました。このアプリがインストールされると、段階的に隠された悪意のあるコードが解放され、直接メモリにロードされて実行され、デバイス上に可視ファイルを残さず、非常に高い隠蔽性を持っています。マルウェアの主要な機能の一つは暗号通貨のマイニングであり、ARMデバイス用にコンパイルされたXMRigマイニングプログラムが内蔵されており、バックグラウンドで静かに攻撃者が制御するマイニングサーバーに接続します。このプログラムはバッテリー残量、温度、デバイスの使用状況を監視し、検出を回避するためにマイニングの動作を動的に調整し、静音の音声ファイルをループ再生することでAndroidシステムのバックグラウンドプロセス管理メカニズムを回避します。一部の亜種は銀行トロイの木馬も内蔵しており、BinanceやTrust WalletのUSDT送金画面に偽のページを重ねて静かに受取先アドレスを置き換えます。さらに、マルウェアは録音、スクリーンショット、キーボード記録、リモートロックなどの多くのリモートコントロール命令をサポートしています。

ClickFixの攻撃がエスカレート、ハッカーがVCを装いブラウザプラグインをハイジャックして暗号資産を盗む

ネットワークセキュリティ機関 Moonlock Lab は、暗号ハッカーが最近「ClickFix」攻撃手法をアップグレードし、リスク投資機関を装ってソーシャルプラットフォームを通じてターゲットユーザーに接触し、悪意のあるコードを実行させて暗号資産を盗むことを報告しました。攻撃者は、SolidBit、MegaBit、Lumax Capital などの偽のベンチャーキャピタル機関を装い、LinkedIn を通じて協力の招待を送り、被害者を偽の Zoom または Google Meet 会議リンクに誘導します。ページには偽の Cloudflare「私はロボットではありません」検証ボタンが埋め込まれており、クリックすると悪意のあるコマンドがクリップボードにコピーされ、ユーザーがターミナルに貼り付けて実行するように誘導され、攻撃が完了します。研究者は、この方法が「被害者自身にコマンドを実行させる」ことで従来のセキュリティ防護機構を回避していると指摘しています。一方、ハッカーはブラウザ拡張機能をハイジャックして攻撃を実施しています。ネットワークセキュリティ会社 Annex Security の創設者 John Tuckner は、Chrome プラグイン QuickLens が 2 月 1 日に所有権を変更した後、2 週間後に悪意のあるスクリプトを含む新しいバージョンをリリースし、ClickFix 攻撃を引き起こしてユーザーデータを盗んだことを明らかにしました。このプラグインは約 7,000 人のユーザーがいて、現在はストアから削除されています。報告によると、ハイジャックされた拡張機能は暗号ウォレットのデータやリカバリーフレーズをスキャンし、Gmail の内容、YouTube チャンネルのデータ、ウェブログインや支払い情報を取得します。

ハッカーがVCを装い、QuickLensプラグインをハイジャックし、ClickFix技術を利用して暗号資産を盗む

据 Cointelegraph 报道,黑客正利用 "ClickFix" 攻击手法窃取加密货币,最新两起攻击涉及冒充风险投资公司和劫持浏览器扩展程序。ネットセキュリティ会社 Moonlock Lab の報告によると、詐欺師は SolidBit、MegaBit、Lumax Capital などの偽の VC を装い、LinkedIn を通じてユーザーに協力の機会を提供し、偽の Zoom や Google Meet のリンクをクリックさせるように誘導しています。リンクをクリックすると、ユーザーは偽の Cloudflare "私はロボットではありません" 認証ボックスを含むページに誘導され、そのボックスをクリックすると悪意のあるコマンドがクリップボードにコピーされ、ユーザーにターミナルを開いていわゆる確認コードを貼り付けるように促され、攻撃が実行されます。Moonlock Lab は、この手法が被害者を実行メカニズムにし、セキュリティ業界の防御策を回避することを指摘しています。一方で、ハッカーは Chrome 拡張機能 QuickLens をハイジャックしてマルウェアを拡散しています。この拡張機能は、ユーザーがブラウザ内で直接 Google Lens 検索を実行できるようにし、所有権が譲渡された後の新しいバージョンには悪意のあるスクリプトが含まれており、ClickFix 攻撃を開始して情報を盗むことができます。この拡張機能は約 7000 人のユーザーがいて、ハイジャックされた後は暗号ウォレットのデータやリカバリーフレーズを検索して資金を盗むほか、Gmail の受信箱の内容、YouTube チャンネルのデータ、ウェブフォームに入力されたログイン資格情報や支払い情報を取得します。この拡張機能は Chrome ウェブストアから削除されました。ClickFix 技術は昨年からハッカーの間で流行しており、被害者に悪意のあるペイロードを手動で実行させ、世界中の数千の企業や複数の業界に影響を与えています。

Balancerの歴年安全事件回顧、フラッシュローン、フロントエンドハイジャック、クロスプロトコルの脆弱性などにより2100万ドルの損失。

DeFi プロトコル Balancer は現在攻撃を受けており、複数のチェーンでの損失は 1.166 億ドルを超え、Balancer に対する攻撃は続いています。オンチェーン AI 分析ツール CoinBob によると、Balancer の歴年のセキュリティ事件は以下の通りです:2020 年 6 月 フラッシュローン攻撃:攻撃者はデフレ型トークン(STA/STONK)と Balancer スマートコントラクトの互換性の問題を利用し、swapExactAmountIn を繰り返し呼び出して流動性プールを空にし、最終的に 52.36 万ドルを獲得しました。2023 年 8 月 V2 プールの脆弱性:Balancer V2 プールはコードの脆弱性により複数回のフラッシュローン攻撃を受け、総損失は 210 万ドルに達しました。チームは影響を受けたプールを緊急停止し、ユーザーに資金の引き出しを推奨しましたが、一部の資金はタイムリーに引き出されず、依然として利用されました。2023 年 9 月 フロントエンドハイジャック攻撃:ハッカーは BGP/DNS ハイジャックを通じて Balancer のフロントエンドを制御し、ユーザーに悪意のあるコントラクトを承認させ、23.8 万ドルの損失を引き起こしました。オンチェーン探偵 ZachXBT は資金の流れをアドレス 0x645710Af050E26bB96e295bdfB75B4a878088d7E に追跡しました。2023 年 Euler イベントの影響:Euler Finance の脆弱性により Balancer の bbeUSD プールが 1190 万ドルの損失を被り、プールの TVL の 65% を占めました。チームは流動性の引き出しを制限する保護措置を講じました。2024 年 Velocore 攻撃の関連:Velocore の脆弱性を利用した Balancer スタイルの CPMM プールに関連し、680 万ドルの損失を引き起こしました。Balancer の技術アーキテクチャはクロスプロトコル統合により間接的に巻き込まれました。
app_icon
ChainCatcher Building the Web3 world with innovations.