【ブロック律動】8月7日、ネットワークセキュリティ会社SentinelLABSは発表を行い、一連の暗号資産目薬を発見したと述べた。その中で、ハッカーはトレーディングボットに偽装した悪意のあるスマートコントラクトを用いて、暗号ユーザーのウォレットを盗もうとしている。ハッカーは YouTube 動画を使ってマーケティングを行い、その動画では暗号トレーディングボットの本質と、Remix Solidity コンパイラプラットフォーム(Web ベースの Web3 プロジェクト統合開発環境 (IDE))上にスマートコントラクトをデプロイする方法について説明しています。動画の説明には、武器化されたスマートコントラクトコードをホスティングする外部サイトへのリンクが共有されています。同時に、攻撃者は YouTube のコメントセクションを管理し、すべての否定的なコメントを削除します。被害者がスマートコントラクトを展開した後、攻撃者のウォレットが追加され、取引アドレスに偽装して隠されます。ユーザーがコントラクトに資金を充填すると、詐欺師は資金を盗むことができます。
偽トレーディングボットスマートコントラクト目薬がYouTubeで暴走中 ユーザーウォレット資金が盗まれるリスクに直面
【ブロック律動】8月7日、ネットワークセキュリティ会社SentinelLABSは発表を行い、一連の暗号資産目薬を発見したと述べた。その中で、ハッカーはトレーディングボットに偽装した悪意のあるスマートコントラクトを用いて、暗号ユーザーのウォレットを盗もうとしている。
ハッカーは YouTube 動画を使ってマーケティングを行い、その動画では暗号トレーディングボットの本質と、Remix Solidity コンパイラプラットフォーム(Web ベースの Web3 プロジェクト統合開発環境 (IDE))上にスマートコントラクトをデプロイする方法について説明しています。動画の説明には、武器化されたスマートコントラクトコードをホスティングする外部サイトへのリンクが共有されています。同時に、攻撃者は YouTube のコメントセクションを管理し、すべての否定的なコメントを削除します。
被害者がスマートコントラクトを展開した後、攻撃者のウォレットが追加され、取引アドレスに偽装して隠されます。ユーザーがコントラクトに資金を充填すると、詐欺師は資金を盗むことができます。