¡Alerta! Redes sociales de Immutable AI Labs comprometidas: evita enlaces de phishing
Immutable AI Labs parece haber sido comprometida, ya que se detectó compartiendo un enlace riesgoso para el airdrop de su token IMMU. Investigadores de seguridad de Web3 han encontrado otros casos recientes de perfiles de redes sociales comprometidos.
Compromiso de Immutable AI Labs
El perfil de redes sociales de Immutable AI Labs fue comprometido, según descubrió Web3 Antivirus. La investigación se inició después de que se encontrara que la cuenta en X de Immutable AI estaba difundiendo un enlace falso para que los usuarios verificaran su elegibilidad antes del nuevo airdrop del token IMMU.
Riesgos Persistentes
El riesgo sigue presente, ya que la cuenta X de Immutable AI aún no ha sido congelada ni suspendida. El enlace malicioso siguió activo horas después de su publicación inicial. El enlace falso utiliza un sitio web de ImmutableAI falsificado, con solo una pequeña diferencia del verificador de elegibilidad real. La cuenta comprometida también ha estado compartiendo el enlace de phishing en respuestas.
- Los verificadores de direcciones no señalan el sitio falsificado como riesgoso, y la herramienta Web3 Antivirus solo marca el riesgo al intentar conectar una billetera.
- Las cuentas de redes sociales secuestradas son uno de los métodos principales para distribuir direcciones de token falsas y enlaces de phishing.
Impacto en la Comunidad Cripto
Para Immutable AI Labs, el token IMMU no se menciona en ningún otro lugar en redes sociales, sin condiciones detalladas sobre el airdrop. Immutable AI no tiene relación con ImmutableX, que es un proyecto separado que afirma asegurar modelos de entrenamiento de IA en la blockchain.
- Los ataques en redes sociales han estafado a los usuarios hasta $3.5 millones en los últimos meses, según el seguimiento de la blockchain por byZachXBT.
- Algunas cuentas atacadas incluían el perfil de redes sociales de McDonald’s.
Exploits y Seguridad
Las cuentas X robadas pueden ser especialmente complicadas, ya que ha habido casos donde el hacker recupera el control de la aplicación incluso después de la recuperación. A veces, un hacker puede establecer una contraseña en una aplicación móvil, lo cual suele ser suficiente para acceder a la cuenta nuevamente y enviar mensajes.
- El exploit se basó en la creación de la contraseña, que no es inmediatamente visible para el verdadero propietario de la cuenta.
- Para Web3 y otros proyectos, las recuperaciones de cuenta deben considerar el potencial de acceso a través de una contraseña, que debe ser revocada.
Amenazas a la Web3
Con el incremento en el valor y la actividad de los tokens, los enlaces de phishing ahora tienen más oportunidades de ocultarse en diversas formas. La actividad de DeFi, las ventas de tokens, las acuñaciones de NFT u otras actividades de Web3 son todas opciones viables para crear drenadores de billetera, tokens falsos o fraudes de tipo Pump.fun.
Anuncios Falsos de DEX
Cuando los hackers no pueden tomar el control de una cuenta de redes sociales, los anuncios falsos en búsquedas de Google siguen siendo una herramienta común para la propagación de enlaces falsificados. Un reciente ataque involucró al servicio de comercio DeFi Llama.
- La mejor forma de evitar estas trampas es guardar en marcadores los enlaces legítimos para la mayoría de los servicios de DEX y DeFi en lugar de depender de una búsqueda en Google cada vez.
- Algunos enlaces pueden necesitar ser verificados dos veces o, en última instancia, probados con una billetera que no contenga reservas significativas.
Exploit en Solana y Otros Riesgos
Los exploits de billetera Solana son aún más riesgosos, ya que el permiso firmado no puede revocarse. Una vez que un drenador controla la billetera con un permiso firmado, esa dirección está contaminada para siempre y no es segura para almacenar activos, incluso si el usuario controla sus claves privadas.
- Los enlaces de estafa a menudo drenan billeteras a pequeña escala. Sin embargo, algunos de los mayores exploits han alcanzado más de $32 millones.
- Pink Drainer, la herramienta de drenaje de billeteras más común, ha acumulado hasta ahora más de $8 mil millones en activos multicanal, con 22,161 víctimas.
- El drenaje de billeteras dirigido para grandes sumas suele ser la opción más eficiente, pero los enlaces falsos generales aún intentan drenar las billeteras de los usuarios minoristas.
Preguntas Frecuentes
- ¿Qué ocurrió con Immutable AI Labs? Immutable AI Labs tuvo su cuenta de redes sociales comprometida, lo que resultó en la distribución de un enlace de phishing para un falso airdrop de token.
- ¿Cómo protegerse de los enlaces falsos? La mejor práctica es guardar los enlaces legítimos en marcadores y verificar manualmente las direcciones antes de conectar una billetera.
- ¿Qué es un drenador de billeteras? Es una herramienta maliciosa que drena fondos de una billetera al ganar acceso no autorizado, a menudo a través de ataques de phishing y direcciones falsas.