एक कोर एथेरियम डेवलपर ने कहा कि वह एक क्रिप्टोक्यूरेंसी वॉलेट ड्रेनर द्वारा एक दुष्ट कोड सहायक से जुड़ा हुआ था, यह रेखांकित करता है कि कैसे सीज़न्ड बिल्डरों को भी तेजी से पॉलिश किए गए घोटालों द्वारा पकड़ा जा सकता है।
मुख्य Ethereum डेवलपर ज़क कोल ने कर्सर एआई से एक दुर्भावनापूर्ण कृत्रिम खुफिया विस्तार का शिकार किया, जिसने हमलावर को धनराशि निकालने से पहले तीन दिनों के लिए अपने गर्म बटुए तक पहुंचने में सक्षम बनाया, वह कहा एक मंगलवार एक्स पोस्ट में।
डेवलपर ने “ContactShark.Solidity-Lang” को स्थापित किया, जो वैध दिखाई दिया-एक पेशेवर आइकन, वर्णनात्मक प्रतिलिपि और 54,000 से अधिक डाउनलोड के साथ-लेकिन चुपचाप अपनी निजी कुंजी को समाप्त कर दिया। उन्होंने कहा कि प्लगइन “मेरी .ENV फ़ाइल पढ़ें” और एक हमलावर के सर्वर को कुंजी भेजी, जिससे उसके हॉट वॉलेट तक तीन दिन के लिए पहुंच मिली, इससे पहले कि फंड 10 अगस्त को सूखा हुआ था, उन्होंने कहा।
“10+ वर्षों में, मैंने हैकर्स के लिए एक भी वीई कभी नहीं खोया है। फिर मैं पिछले सप्ताह एक अनुबंध शिप करने के लिए दौड़ा,” कोल ने कहा, यह नुकसान ईथर में “कुछ सौ” डॉलर तक सीमित था।ईटी) क्योंकि वह परीक्षण के लिए छोटे, प्रोजेक्ट-अलग-अलग हॉट पर्स का उपयोग करता है और हार्डवेयर उपकरणों पर प्राथमिक होल्डिंग्स रखता है।
बटुए नालियाँ – डिजिटल परिसंपत्तियों को चुराने के लिए डिज़ाइन किया गया मैलवेयर – क्रिप्टोक्यूरेंसी निवेशकों के लिए एक बढ़ता खतरा बन रहा है।
संबंधित: कोलोराडो पादरी और पत्नी को $ 3.4M क्रिप्टो घोटाले में शामिल किया गया
सितंबर 2024 में, एक बटुआ नाली WaltetConnect प्रोटोकॉल के रूप में प्रच्छन्न, पांच महीनों से अधिक समय तक Google Play Store पर लाइव होने के बाद निवेशकों से $ 70,000 से अधिक की डिजिटल संपत्ति से अधिक की चोरी की।
ब्लॉकचेन सिक्योरिटी फर्म साइवर्स में सीनियर सिक्योरिटी ऑपरेशंस लीड हैकन UNAL के अनुसार, दुर्भावनापूर्ण बनाम कोड और एक्सटेंशन एक “प्रमुख हमला वेक्टर, नकली प्रकाशकों का उपयोग करते हुए और निजी कुंजियों को चुराने के लिए टाइपोस्केटिंग का उपयोग कर रहे हैं।”
“बिल्डरों को एक्सटेंशन को वीट करना चाहिए, सादे पाठ या .ENV फ़ाइल में रहस्यों को संग्रहीत करने से बचें, हार्डवेयर वॉलेट का उपयोग करें, और पृथक वातावरण में विकसित करें।”
इस बीच, क्रिप्टो ड्रेनर स्कैमर्स के लिए और भी अधिक सुलभ हो रहे हैं।
संबंधित: 2020 से हैक किए गए क्रिप्टो में लाजर ग्रुप ने $ 200M से अधिक की ध्रुवीयन किया
क्रिप्टो फोरेंसिक और अनुपालन फर्म AMLBOT की एक 22 अप्रैल की रिपोर्ट में पता चला है कि ये ड्रेनर्स बेचे जाते हैं एक सॉफ्टवेयर-ए-ए-सर्विस मॉडल के रूप में, स्कैमर्स को इस सॉफ़्टवेयर को किराए पर लेने में सक्षम बनाता हैUSDT), Cointelegraph ने बताया।
https://www.youtube.com/watch?v=NDV0RFEHETQ
पत्रिका: एक 30,000 फोन बॉट फार्म के अंदर असली उपयोगकर्ताओं से क्रिप्टो एयरड्रॉप्स चोरी