Un trader acaba de perder $200,000 en un ataque de phishing sofisticado, y el método fue casi demasiado simple.
Esto fue lo que ocurrió: la víctima guardó en favoritos lo que parecía ser un sitio web legítimo. Suena inofensivo, ¿verdad? Error. El sitio fue comprometido. Al hacer clic, ejecutaba JavaScript malicioso en segundo plano, dando a los estafadores acceso completo a la cartera y los activos del trader.
Esto no es el típico spam de enlaces de phishing. Es un ataque al estilo cadena de suministro que aprovecha los marcadores del navegador, un vector en el que la mayoría de la gente no piensa dos veces. Es probable que la carga útil de JavaScript haya obtenido claves privadas, frases semilla o tokens de sesión en tiempo real.
¿Lo más aterrador? No requirió ninguna interacción más allá de hacer clic en un marcador. Sin ventanas emergentes de aprobación de MetaMask. Sin banderas rojas evidentes.
Desarrolladores e investigadores de seguridad: necesitamos claridad sobre cómo estos sitios comprometidos permanecen activos y qué medidas defensivas funcionan aquí. ¿Verificación de marcadores? ¿Fijación de DNS? ¿Aplicación de carteras hardware?
Si tienes activos importantes, es hora de auditar tus marcadores y considerar soluciones de almacenamiento en frío.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
14 me gusta
Recompensa
14
5
Republicar
Compartir
Comentar
0/400
AirdropDreamer
· hace4h
Vaya... ¿20 millones se han ido así? Incluso los marcadores pueden ser víctimas de phishing, esto es demasiado absurdo
Ver originalesResponder0
GateUser-4745f9ce
· hace23h
¿Se han ido 20w así? Cosas pequeñas como los marcadores pueden convertirse en un punto de ruptura... Es mejor que revises rápidamente tus favoritos.
Ver originalesResponder0
LiquidationWatcher
· hace23h
¡Joder, incluso los marcadores pueden ser hackeados? Se han ido 200,000 así de fácil, ¡una locura!
Ver originalesResponder0
AirdropCollector
· hace23h
Los 200.000 yuanes se han ido y los marcadores pueden cavar agujeros? Necesito limpiar mi navegador...
---
Este truco es tan increíble que lo eliminaron directamente sin ni siquiera una ventana emergente, no es de extrañar que se reclutara a tanta gente
---
¿Así que ahora ni siquiera puedes fiarte de los marcadores? Es una cartera dura, todos
---
Lo de JavaScript es realmente indefendible, así que no guardes el exchange
---
Solo quiero saber si la web de phishing sigue activa ahora, ¿qué está haciendo la plataforma?
---
Esto es la verdadera curiosidad... La próxima vez que tenga que usar una cartera física, una cartera blanda es realmente demasiado peligrosa
---
Cero ataques interactivos, suena aterrador, y probablemente mis marcadores tengan que ser revisados
---
¿Cómo crees que hay nuevos trucos cada mes, qué está haciendo la comunidad segura?
Ver originalesResponder0
BlockchainDecoder
· 12-26 11:22
Desde el punto de vista técnico, este vector de ataque realmente expone la vulnerabilidad de seguridad que representan los marcadores del navegador, un problema que ha sido ignorado durante mucho tiempo. Cabe destacar que, según el informe de seguridad en cadena de 2023, más del 60% de los casos de robo de carteras provienen de este tipo de scripts maliciosos de "ejecución silenciosa", y no de enlaces de phishing tradicionales.
Se recomienda a todos que revisen su lista de marcadores, especialmente los relacionados con intercambios y carteras—el pinning de DNS + la doble autenticación con hardware wallet ya han demostrado ser efectivos para resistir este tipo de ataques. La cartera fría no es una pensión de jubilación, sino una línea de defensa esencial.
Un trader acaba de perder $200,000 en un ataque de phishing sofisticado, y el método fue casi demasiado simple.
Esto fue lo que ocurrió: la víctima guardó en favoritos lo que parecía ser un sitio web legítimo. Suena inofensivo, ¿verdad? Error. El sitio fue comprometido. Al hacer clic, ejecutaba JavaScript malicioso en segundo plano, dando a los estafadores acceso completo a la cartera y los activos del trader.
Esto no es el típico spam de enlaces de phishing. Es un ataque al estilo cadena de suministro que aprovecha los marcadores del navegador, un vector en el que la mayoría de la gente no piensa dos veces. Es probable que la carga útil de JavaScript haya obtenido claves privadas, frases semilla o tokens de sesión en tiempo real.
¿Lo más aterrador? No requirió ninguna interacción más allá de hacer clic en un marcador. Sin ventanas emergentes de aprobación de MetaMask. Sin banderas rojas evidentes.
Desarrolladores e investigadores de seguridad: necesitamos claridad sobre cómo estos sitios comprometidos permanecen activos y qué medidas defensivas funcionan aquí. ¿Verificación de marcadores? ¿Fijación de DNS? ¿Aplicación de carteras hardware?
Si tienes activos importantes, es hora de auditar tus marcadores y considerar soluciones de almacenamiento en frío.