Chuyên mục lưu trữ: Pháp Lý

Tin tức về Pháp lý Blockchain ở Việt Nam và trên thế giới

Phần mềm độc hại Android SpyAgent đánh cắp khóa riêng tư từ ảnh chụp màn hình và hình ảnh

Phần mềm độc hại mới trên Android, có tên SpyAgent, do công ty bảo mật McAfee phát hiện, có khả năng đánh cắp khóa riêng tư được lưu trữ trong các ảnh chụp màn hình và hình ảnh trên bộ nhớ của điện thoại thông minh.

Cụ thể, phần mềm độc hại này sử dụng công nghệ nhận dạng ký tự quang học (OCR) để quét và trích xuất văn bản từ hình ảnh lưu trữ trên thiết bị. OCR là công nghệ phổ biến trên nhiều nền tảng, bao gồm máy tính để bàn, có khả năng nhận diện, sao chép và dán văn bản từ hình ảnh.

McAfee Labs cho biết SpyAgent lây lan thông qua các liên kết độc hại được gửi qua tin nhắn văn bản. Quy trình bắt đầu khi người dùng vô tình nhấp vào liên kết nhận được.

Ví dụ về các ứng dụng gian lận được McAfee phát hiện | Nguồn: McAfee

Liên kết này sẽ dẫn người dùng đến một trang web có vẻ hợp pháp và yêu cầu họ tải xuống một ứng dụng được quảng cáo là an toàn. Tuy nhiên, đó thực chất là phần mềm độc hại SpyAgent, và việc cài đặt ứng dụng sẽ khiến điện thoại bị xâm nhập.

Theo báo cáo, những chương trình độc hại này được ngụy trang dưới dạng ứng dụng ngân hàng, dịch vụ phát trực tuyến hoặc ứng dụng của cơ quan chính phủ. Sau khi cài đặt, ứng dụng yêu cầu quyền truy cập vào danh bạ, tin nhắn và bộ nhớ cục bộ.

Bảng điều khiển mà kẻ xấu sử dụng để quản lý dữ liệu bị đánh cắp từ nạn nhân | Nguồn: McAfee

Hiện tại, SpyAgent chủ yếu nhắm vào người dùng Hàn Quốc và đã được phát hiện trong hơn 280 ứng dụng gian lận khác nhau.

Sự gia tăng của các cuộc tấn công phần mềm độc hại trong năm 2024

Tháng 8 vừa qua, một phần mềm độc hại tương tự ảnh hưởng đến hệ điều hành MacOS, có tên “Cthulhu Stealer”, đã được phát hiện. Giống như SpyAgent, Cthulhu Stealer giả mạo thành phần mềm hợp pháp và đánh cắp thông tin cá nhân, bao gồm mật khẩu MetaMask, địa chỉ IP, và khóa riêng tư của ví lạnh.

Trong cùng tháng, Microsoft cũng phát hiện một lỗ hổng bảo mật trong trình duyệt Google Chrome, được cho là đã bị lợi dụng bởi một nhóm hacker Triều Tiên có tên Citrine Sleet.

Nhóm hacker này được cho là đã tạo ra các sàn giao dịch tiền điện tử giả mạo và gửi các đơn xin việc lừa đảo đến người dùng. Những người theo dõi quá trình này vô tình cài đặt phần mềm độc hại, cho phép hacker điều khiển từ xa và đánh cắp các khóa riêng tư của họ.

Mặc dù lỗ hổng trên Chrome đã được vá, sự gia tăng của các cuộc tấn công phần mềm độc hại đã buộc Cục Điều tra Liên bang Mỹ (FBI) phải đưa ra cảnh báo về nhóm hacker Triều Tiên này.

 

  

Thạch Sanh

Theo Cointelegraph

Bot MEV “xui xẻo” vay 12 triệu đô la nhưng chỉ thu về 20 đô la lợi nhuận

Một bot MEV “xui xẻo” đã vay một khoản tiền khổng lồ lên tới 12 triệu đô la, nhưng chỉ thu về được 20 đô la lợi nhuận sau các đợt khai thác.

Trong bài đăng ngày 5 tháng 9 trên X, nền tảng phân tích blockchain Arkham Intelligence tuyên bố rằng bot MEV đã vay 11,97 triệu đô la bằng Wrapped Ether (WETH) để thực hiện một cuộc tấn công sandwich, nhắm vào một người dùng đang cố gắng swap số token Shuffle (SHFL) trị giá khoảng 5.000 đô la. 

Bot MEV này đã thực hiện tổng cộng 14 giao dịch trong suốt thời gian diễn ra cuộc tấn công sandwich – cho vay, vay và trả lại khoảng 700.000 đô la các khoản vay WETH và USD Coin trên các giao thức tài chính phi tập trung là Aave và Uniswap.

Tuy nhiên, sau khi cuộc tấn công MEV kết thúc và phí gas được thanh toán, bot này chỉ thu về được hơn 20 đô la tiền lãi. 

Toàn bộ cuộc tấn công diễn ra trên 14 giao dịch | Nguồn: Arkham Intelligence

Toàn bộ giao dịch được xác nhận trong một block duy nhất, nghĩa là bot MEV đã thực hiện tất cả các giao dịch trong khoảng thời gian 12 giây. 

Một cuộc tấn công sandwich diễn ra như thế nào? 

Tấn công sandwich xảy ra khi kẻ tấn công “kẹp” giao dịch của nạn nhân vào giữa hai giao dịch của chúng để thao túng giá và hưởng lợi từ người dùng.

Khi giao dịch của nạn nhân được gửi đến mempool để chờ tới lượt được thêm vào block tiếp theo, kẻ tấn công sẽ thiết lập một giao dịch với phí gas cao hơn để đảm bảo nó được thực hiện trước, và một giao dịch khác với phí gas thấp hơn để thực hiện sau giao dịch của nạn nhân.

Kẻ tấn công sẽ kiếm lời bằng cách mua token của nạn nhân với giá rẻ hơn giá trị thị trường rồi bán lại trong cùng một block, từ đó thu lợi nhuận từ chênh lệch giữa doanh thu từ giao dịch trừ đi phí gas.

Mặc dù bot MEV này không mang lại lợi nhuận lớn, nhưng trước đây các bot tương tự đã tạo ra lợi nhuận khổng lồ cho những người vận hành chúng.

Vào tháng 4 năm 2023, kẻ điều hành bot MEV khét tiếng “jaredfromsubway” đã kiếm được hơn 1 triệu đô la chỉ trong một tuần bằng cách thực hiện một loạt các cuộc tấn công sandwich vào nhắm vào người mua/bán memecoin Pepe và Wojak (WOJAK).

 

 

Itadori

Theo Cointelegraph

Nam thanh niên 19 tuổi tại Singapore bị cướp khi mua coin trực tiếp, suýt mất 32.000 đô la

Một nam thanh niên 19 tuổi tại Singapore đã sắp xếp một giao dịch mua coin trực tiếp từ người bán, nhưng bất ngờ bị tấn công và cướp tài sản.

Vào tối 29 tháng 8, khi đến giờ thực hiện giao dịch tại khu vực Block 567A Hougang Street 51, hai người đàn ông tiếp cận người mua tiền mã hóa trong khi anh đang chờ người bán hút thuốc. Người mua, chỉ muốn được gọi là ZX, không kịp phản ứng khi một trong hai người đàn ông bất ngờ tấn công, đấm vào má trái của anh.

Lo ngại rằng hai kẻ này nhắm đến chiếc túi xách của mình, trong đó có 32.000 đô la Singapore tiền mặt (khoảng 23.680 USD) dùng để mua coin, ZX ngay lập tức chạy về phía Trung tâm Mua sắm Hougang Green để tránh bị cướp. Hai người đàn ông lập tức đuổi theo, nhưng ZX đã thoát khỏi họ bằng cách băng qua đường và trở về nhà an toàn.

Liên lạc qua Telegram

Trong cuộc phỏng vấn với Mothership, ZX cho biết anh đã liên lạc với người bán qua Telegram vào ngày 28 tháng 8 để thảo luận về việc mua USDT. Dù chưa từng giao dịch với người bán trước đó, ZX vẫn quyết định tiến hành mua bán vì cần gấp và đây là người duy nhất phản hồi.

ZX cho biết anh chọn giao dịch trực tiếp vì chi phí thấp hơn, tiết kiệm được các khoản phí giao dịch có thể lên đến 1-2% tổng giá trị cho mỗi lần mua hoặc bán.

Sau khi thỏa thuận xong, hai bên quyết định gặp nhau tại Trung tâm Mua sắm Hougang Green lúc 5 giờ chiều ngày 29 tháng 8. Tuy nhiên, khi ZX đến nơi, người bán lại thông báo rằng anh ta đang đợi tại một bãi đỗ xe gần đó. Mặc dù ZX đã đề nghị gặp trong trung tâm mua sắm, người bán khăng khăng đòi gặp ở bãi đỗ xe, viện lý do cảnh sát đang tuần tra bên ngoài.

Tòa nhà HDB cách trung tâm mua sắm ba phút đi bộ. Ảnh chụp màn hình qua Google Maps

Sau khi ZX đến bãi đỗ xe, người bán bảo anh đợi một lát để anh ta hút thuốc lá. Trong lúc này, hai người đàn ông không quen thuộc tiếp cận ZX như những người đi bộ bình thường. Trực giác cảnh báo, ZX cố giữ cảnh giác, nhưng không kịp khi một trong hai người bất ngờ tấn công và cố cướp túi xách của anh.

ZX ngay lập tức chạy về phía trung tâm mua sắm, hét lên “Cướp, cướp!” với hy vọng có người giúp đỡ, nhưng không ai ở đó phản ứng. Dù bị đuổi theo, anh đã nhanh chóng thoát khỏi họ và an toàn trở về nhà. Sau đó, ZX đã đến đồn cảnh sát gần đó để trình báo vụ việc.

Túi sách tiền của ZX

Vụ án được giải quyết

Ngày 3 tháng 9, Cảnh sát Singapore xác nhận đã nhận được báo cáo và tiến hành điều tra. Hai người đàn ông, 20 và 21 tuổi, bị bắt giữ vì hành vi cố gắng cướp tài sản.

Ngày 5 tháng 9, cảnh sát tiếp tục bắt giữ người bán, Benedict Yee Hong Fai, 29 tuổi, và buộc anh ta tội cướp có thương tích, với mức án tù từ năm đến 20 năm cùng ít nhất 12 roi. Hai người đàn ông còn lại hiện đang hỗ trợ cảnh sát điều tra vụ việc.

 

 

 

Thạch Sanh

Theo Tạp Chí Bitcoin

Người dùng Gemini bị nhắm mục tiêu bởi phishing scam

Jameson Lopp, đồng sáng lập CasaHODL, đã cảnh báo về một vụ phishing scam mới nhắm vào người dùng Gemini.

Cụ thể, trong bài đăng ngày 3 tháng 9 trên X, Lopp đã chia sẻ một hình ảnh tiết lộ rằng những kẻ lừa đảo đang sử dụng thông báo vi phạm dữ liệu giả để lừa người dùng Gemini chuyển tiền cho chúng.

Thông báo này đưa ra thông tin sai lệch rằng Gemini đang hợp tác với Trust Wallet để bảo vệ tiền của người dùng sau khi “sự cố bảo mật đã làm lộ một số ví đa chữ ký trên các máy chủ lưu trữ của chúng tôi”. Những kẻ lừa đảo thúc giục người dùng chuyển tiền của họ – trong thời gian một tuần – vào một ví được kiểm soát bởi cụm từ hạt giống mà chúng cung cấp, tuyên bố rằng đó là “Cụm từ khôi phục duy nhất”. 

Yu Xian, nhà sáng lập SlowMist, lưu ý rằng các vụ lừa đảo phishing liên quan đến các cụm từ khôi phục không phải là gì mới trong không gian tiền điện tử. Ông nhấn mạnh rằng nhờ vào lượng dữ liệu khách hàng bị rò rỉ từ dark web, việc gửi các email lừa đảo này sẽ có chi phí rất thấp, khiến chúng trở thành mối đe dọa dai dẳng đối với toàn ngành.

Trong khi đó, các chuyên gia cảnh báo rằng những người dùng phụ thuộc vào các nền tảng lưu ký của bên thứ ba đặc biệt có nguy cơ trở thành nạn nhân của các vụ lừa đảo tương tự. Psifour, một nhà phát triển của Taproot Wizard, cho rằng việc công khai chi tiết các vụ lừa đảo có thể giúp ngăn chặn những người mới tham gia trở thành nạn nhân. Ông tuyên bố:

“Điều này có thể rất hiệu quả đối với những người dùng chỉ từng sử dụng dịch vụ bên thứ ba để quản lý hoặc lưu trữ tiền mã hóa của họ. Thật tốt vì bạn đã đưa ra cảnh báo về việc này, vì nếu điều đó ngăn chặn được dù chỉ một người mới bị lừa đảo, thì nó cũng rất đáng đọc.”

Tính đến thời điểm viết bài, Gemini đã thừa nhận tình trạng các vụ phishing scam đang diễn ra và kêu gọi người dùng hãy luôn cảnh giác.

Phishing scam

Phishing scam ngày càng trở nên phổ biến trong ngành, gây ra tổn thất đáng kể cho người dùng tiền điện tử.

Công ty bảo mật Blockchain Scam Sniffer báo cáo rằng trong tháng 8, các vụ phishing scam trong không gian tiền tiện tử đã gây ra thiệt hại 63 triệu đô la cho 9.145 nạn nhân. Công ty ghi nhận mức tăng 215% về số tiền bị đánh cắp mặc dù số nạn nhân giảm 34%.

Cùng với đó, số lượng các tài khoản giả trên nền tảng truyền thông xã hội X cũng để suy giảm đáng kể nhờ những nỗ lực chống gian lận trong thời gian gần đây. Tuy nhiên, sự tinh vi ngày càng tăng của các cuộc tấn công phishing đòi hỏi các nền tảng cần có các biện pháp bảo mật mạnh mẽ hơn và nâng cao nhận thức của người dùng.

 

 

Itadori

Theo Cryptoslate

Angel Drainer được nâng cấp, triển khai hơn 300 dApp độc hại trong 4 ngày

Theo báo cáo mới từ công ty bảo mật blockchain Blockaid, công cụ lừa đảo tiền điện tử nổi tiếng Angel Drainer đã trở lại với một phiên bản nâng cấp có tên AngelX, triển khai hàng trăm ứng dụng độc hại.

Blockaid cho biết hệ thống AngelX mới đã triển khai 300 ứng dụng phi tập trung (DApp) độc hại nhằm đánh cắp tài sản kỹ thuật số từ người dùng tiền điện tử.

Một trong những điểm đáng lo ngại nhất về AngelX là khả năng hỗ trợ nâng cấp cho các ứng dụng lừa đảo trên các blockchain mới và ít phát triển hơn, chẳng hạn như The Open Network (TON) và mạng Tron. Blockaid nhấn mạnh rằng các chain này thường có khả năng phòng thủ yếu hơn đối với các cuộc tấn công do thiếu các công cụ bảo mật và hỗ trợ mạnh mẽ.

Hơn nữa, Blockaid đã phát hiện hơn 150 vụ lừa đảo mới được thực hiện qua hệ thống AngelX kể từ khi hệ thống này ra mắt vào ngày 31 tháng 8. Hệ thống AngelX có “tỷ lệ trốn tránh” cực kỳ cao, cho thấy nhiều ứng dụng độc hại từ hệ thống này có thể không được phát hiện bởi các nhà cung cấp bảo mật khác trong lĩnh vực tiền điện tử.

Blockaid phát hiện khoảng 150 vụ lừa đảo mới từ hệ thống AngelX. Nguồn: Blockaid 

AngelX còn có giao diện người dùng (UX) và bảng điều khiển được nâng cấp, cho phép kẻ lừa đảo dễ dàng tạo ra các ứng dụng lừa đảo tùy chỉnh trên nhiều blockchain khác nhau.

Blockaid cho biết việc phát hiện sớm hệ thống AngelX đã giúp công ty bảo vệ khoảng 400.000 đô la tài sản có nguy cơ bị đánh cắp trong năm ngày đầu hoạt động.

AngelX có UX sạch hơn và bảng điều khiển được nâng cấp. Nguồn: Blockaid

Trước đây, Angel Drainer đã tạm ngừng hoạt động vào ngày 16 tháng 7 sau khi các nhà phát triển nhận ra rằng danh tính của họ có thể đã bị xâm phạm. Các nhà phân tích bảo mật ước tính rằng khoảng 25 triệu đô la tài sản tiền điện tử đã bị đánh cắp thông qua các vụ lừa đảo do Angel Drainer thực hiện.

Các công cụ drainer thường được cung cấp cho kẻ lừa đảo để dễ dàng rút sạch ví của người dùng tiền điện tử bằng cách lừa họ chấp thuận các token, với một phần tiền bị đánh cắp được chia cho kẻ lừa đảo.

 

  

Itadori

Theo Cointelegaph

FBI cảnh báo cảnh báo về các cuộc tấn công tiềm ẩn từ Triều Tiên liên quan đến ETF tiền điện tử

Vào ngày 3/9, Cục Điều tra Liên bang (FBI) đã đưa ra cảnh báo về việc Triều Tiên hung hăng nhắm mục tiêu vào ngành công nghiệp tiền điện tử.

Cơ quan này đã nêu chi tiết các chiến dịch kỹ thuật xã hội tinh vi mà các tác nhân Triều Tiên thực hiện đối với nhân viên của doanh nghiệp liên quan đến crypto, đặc biệt là ứng dụng DeFi.

Báo cáo nhấn mạnh các tác nhân Triều Tiên đã nghiên cứu mục tiêu liên quan đến quỹ hoán đổi danh mục tiền điện tử (ETF) trong những tháng gần đây, cho thấy các cuộc tấn công tiềm ẩn trong tương lai vào các công ty liên kết với crypto ETF hoặc sản phẩm tài chính khác liên quan đến tài sản kỹ thuật số.

Hơn nữa, FBI đánh giá chiến thuật của các tác nhân Triều Tiên là “phức tạp và tinh vi”, nhấn mạnh họ nhằm mục đích lừa nhân viên bằng cách sử dụng kỹ thuật xã hội để sau đó triển khai phần mềm độc hại có khả năng đánh cắp coin.

“Đối với các công ty hoạt động trong hoặc liên kết với lĩnh vực crypto, FBI nhấn mạnh rằng Triều Tiên sử dụng chiến thuật tinh vi để đánh cắp tiền điện tử và là mối đe dọa dai dẳng đối với các tổ chức có quyền truy cập vào số lượng lớn tài sản hoặc sản phẩm liên quan”.

Báo cáo nói thêm rằng ngay cả những cá nhân am hiểu về an ninh mạng cũng có thể là nạn nhân của những nỗ lực quyết tâm từ Triều Tiên nhằm xâm phạm các mạng lưới được kết nối với tiền điện tử.

Một báo cáo do Recorded Future công bố vào ngày 30/11/2023 và do Insikt Group thực hiện ước tính nhóm hacker Triều Tiên Lazarus Group đã đánh cắp 3 tỷ đô la tiền điện tử từ năm 2017 đến năm 2023. Con số này nhấn mạnh mức độ hiệu quả của các phương pháp mà tác nhân Triều Tiên sử dụng.

Nguồn: Recorded Future

Các chiến thuật được sử dụng nhiều nhất

FBI đã phác thảo một số chiến thuật mà các tác nhân Triều Tiên sử dụng, bao gồm nghiên cứu tiền hoạt động sâu rộng, các kịch bản giả mạo cá nhân hóa và mạo danh thực thể hoặc cá nhân hợp pháp.

Đáng chú ý, hoạt động do các tác nhân này thực hiện trước khi bắt đầu thực hiện các cuộc tấn công kỹ thuật xã hội không chỉ nhắm vào một vài nhân viên mà là hàng chục người trong số họ.

FBI giải thích rằng các kịch bản giả mạo cá nhân hóa thường bao gồm lời đề nghị tuyển dụng mới hoặc đầu tư của công ty, sử dụng thông tin cá nhân để xây dựng mối quan hệ với nạn nhân tiềm năng.

Hơn nữa, các tác nhân Triều Tiên cũng có thể bắt chước “nhiều cá nhân” để giúp họ có được lòng tin của nạn nhân, bao gồm cả các nhà tuyển dụng và công ty công nghệ.

Để giảm thiểu rủi ro, FBI khuyến nghị phát triển những phương pháp xác minh danh tính duy nhất, tránh lưu trữ thông tin ví tiền điện tử trên các thiết bị được kết nối internet và triển khai xác thực đa yếu tố cho các hoạt động chuyển động tài sản tài chính.

Cơ quan này kêu gọi các nạn nhân của các hoạt động mạng bị nghi ngờ của Triều Tiên ngắt kết nối thiết bị bị ảnh hưởng ngay lập tức, nộp đơn khiếu nại thông qua Trung tâm khiếu nại tội phạm Internet của FBI và cung cấp thông tin chi tiết cho cơ quan thực thi pháp luật.

 

 

   

Đình Đình

Theo Cryptoslate

FTC Hoa Kỳ: Các vụ lừa đảo tiền điện tử liên quan đến máy ATM Bitcoin tăng vọt 1.000% kể từ năm 2020

Ủy ban Thương mại Liên bang Hoa Kỳ (FTC) đã báo cáo các vụ lừa đảo liên quan đến máy ATM Bitcoin tăng gấp 10 lần kể từ năm 2020. Trong đó, những kẻ lừa đảo lợi dụng tính ẩn danh và tốc độ của giao dịch tiền điện tử.

Những vụ lừa đảo này thường là kẻ xấu thuyết phục nạn nhân vô tình chuyển tiền qua máy ATM Bitcoin bằng những chiêu trò gian dối.

Theo dữ liệu của FTC, thiệt hại từ các vụ lừa đảo ATM Bitcoin đã vượt quá 110 triệu đô la vào năm 2023 và những người dùng từ 60 tuổi trở lên có nguy cơ trở thành nạn nhân cao gấp 3 lần.

Trong một cuộc phỏng vấn, một phát ngôn viên của Bitcoin Depot đã trả lời cảnh báo của FTC và thảo luận về vấn đề bảo vệ người dùng cũng như phòng ngừa lừa đảo.

Lừa đảo máy ATM Bitcoin

FTC cảnh báo người dùng rằng không có cơ quan hoặc công ty hợp pháp nào yêu cầu thanh toán bằng BTC hoặc các loại tiền điện tử khác thông qua máy ATM Bitcoin.

“Bitcoin cũng như máy ATM sẽ không bảo vệ tiền của bạn. Trên thực tế, không có loại tiền điện tử nào có thể bảo vệ được. Bất kể người gọi nói gì, hoàn toàn không có tài khoản Bitcoin hoặc ví kỹ thuật số của chính phủ nào cả. Không có tủ khóa an toàn liên bang nào dành cho Bitcoin“.

Người phát ngôn của Bitcoin Depot thông báo công ty này “đăng cảnh báo lừa đảo” trên các ki-ốt của mình và “có lời nhắc trên màn hình cảnh báo khách hàng về nguy cơ lừa đảo”.

“Đây là một hoạt động phổ biến đối với bất kỳ nhà điều hành ki-ốt hợp pháp nào”.

Bảo vệ người dùng

Người phát ngôn đã đưa ra một số mẹo bảo mật để người dùng luôn an toàn khi sử dụng máy ATM Bitcoin, bao gồm không bao giờ gửi BTC hoặc các loại tiền điện tử khác “cho các ví kỹ thuật số không xác định hoặc những cá nhân mà họ không biết và không tin tưởng”.

“Chúng tôi thường xuyên hợp tác với các cơ quan quản lý và thực thi pháp luật để hỗ trợ khách hàng […] Trong khi máy ATM Bitcoin là một công cụ hữu ích để tiếp cận tiền kỹ thuật số, giống như bất kỳ dịch vụ tài chính nào, chúng có thể bị những kẻ xấu sử dụng sai mục đích”.

FTC và Bitcoin Depot khuyến khích người dùng thực hiện các biện pháp phòng ngừa bổ sung, nhận thức được các vụ lừa đảo tiềm ẩn và luôn xác minh tính hợp pháp của giao dịch trước khi gửi tiền điện tử.

California thúc đẩy quản lý máy ATM Bitcoin

Vào ngày 7/8, một ủy ban chính quyền địa phương tại Chico, California đã thảo luận về việc quản lý máy ATM Bitcoin.

Andy Pickett, người quản lý hành chính tại Hạt Butte, đã thảo luận về những nỗ lực quản lý máy ATM Bitcoin trong ủy ban chính quyền, với mục tiêu coi chúng “giống như một ngân hàng hơn”.

Theo Pickett, mỗi khu vực pháp lý sẽ phải “ban hành sắc lệnh riêng” để quản lý máy ATM Bitcoin và “bất kỳ sắc lệnh nào cũng có khả năng bị thách thức tại tòa án”.

 

 

Đình Đình

Theo Cointelegraph

Pendle đã cứu được 105 triệu đô la có nguy cơ bị rút thêm do vụ hack Penpie

Dự án DeFi Pendle tuyên bố đã bảo vệ được khoảng 105 triệu đô la tiền có nguy bị rút từ Penpie sau vụ hack vào thứ 3 trên trình tối ưu hóa lợi nhuận hệ sinh thái Pendle độc ​​lập.

Trong một cuộc điều tra sau sự cố vào sáng sớm thứ 4, Pendle cho biết số tiền đã được bảo vệ sau khi tạm dừng hợp đồng ngay lập tức.

“Nhờ những nỗ lực phối hợp từ nhiều bên, các vi phạm tiếp theo đã được giảm thiểu và hợp đồng của Pendle hiện đã được dỡ bỏ lệnh tạm dừng. Hoạt động bình thường đã được khôi phục. Chúng tôi muốn trấn an Pendies rằng số tiền trên Pendle vẫn an toàn và không bị ảnh hưởng, chúng tôi sẽ tiếp tục ưu tiên sự an toàn và bảo mật của nền tảng hơn hết”.

Tuy nhiên, kẻ tấn công vẫn exploit (tấn công khai thác) được giao thức của Penpie để lấy khoảng 27,3 triệu đô la, với nhiều tài sản bị đánh cắp được trao đổi lấy 11.109 ETH, theo nhà cung cấp phân tích blockchain Lookonchain.

Công ty bảo mật blockchain PeckShield tiết lộ nguyên nhân gốc rễ là do sự ra đời của một “thị trường độc hại” — hợp đồng độc hại được sử dụng để thổi phồng số dư staking trên Penpie và claim phần thưởng không hợp lệ.

Pendle xác nhận lỗ hổng bảo mật này có liên quan đến một tính năng độc đáo cho phép niêm yết thị trường Pendle mà không cần xin phép trên Penpie. Penpie tuyên bố hệ thống giám sát nội bộ của họ đã phát hiện ngay hợp đồng đáng ngờ, được tài trợ từ Tornado Cash. Tuy nhiên, họ đã không thể ngăn chặn cuộc tấn công ban đầu.

Theo dữ liệu của CoinGecko, token PNP của Penpie đã giảm hơn 33% ngay sau sự cố và giảm khoảng 31% trong 24 giờ qua.

Biểu đồ giá PNP 4 giờ | Nguồn: Tradingview

Penpie sau đó cho biết họ sẵn sàng đàm phán với hacker sau vụ exploit. Để đổi lấy sự hợp tác của họ, Penpie không đưa ra hành động pháp lý nào, danh tính của kẻ tấn công sẽ được giữ bí mật và họ sẽ nhận được 1% số tiền dưới dạng tiền thưởng.

 

 

Đình Đình

Theo The Block

Những kẻ lừa đảo đã tìm ra cách đốt token từ bên trong ví Solana

Những kẻ lừa đảo được cho là đã tình cờ tìm ra một cách mới để lừa tài sản của người dùng Solana, lần này là đốt token của người dùng chỉ trong vài giây sau khi họ mua.

Theo Slorg, thành viên thuộc Nhóm cốt lõi của Jupiter, những kẻ lừa đảo đã bắt đầu sử dụng tiện ích mở rộng token Solana tích hợp để bí mật xoá các khoản nắm giữ crypto của mục tiêu.

“Hãy tưởng tượng người dùng tiến hành swap token và lịch sử ví xác nhận rằng họ đã nhận được token đó. Thế nhưng sau khi kiểm tra lại thì bên trong không thấy gì cả… Đây chính là thực tế mà một thành viên trong cộng đồng Jupiter đã gặp phải cách đây 4 ngày”, Slorg cho biết trong bài đăng vào ngày 3 tháng 9 trên X.

Nguồn: Slorg

Lợi dụng tính năng Permanent Delegate

Người dùng hoán đổi (swap) sang một loại token có tên là “RED” có phần mở rộng “Permanent Delegate”. Điều này cho phép những kẻ lừa đảo đốt tất cả các token trong giao dịch chỉ sau bảy giây kể từ khi giao dịch được thực hiện.

“Permanent Delegate là tính năng mở rộng trong tiêu chuẩn Token 2022 của Solana”, PeckShield giải thích.

Trang web chính thức của Solana mô tả phần mở rộng Permanent Delegate là chức năng cung cấp “quyền đại diện không hạn chế đối với tất cả các Tài khoản Token cho đợt đúc đó, cho phép họ đốt hoặc chuyển token mà không bị giới hạn”.

Nó được thiết kế cho các trường hợp như lấy lại các token đã bị chuyển nhầm, thu hồi token hoặc tuân thủ lệnh trừng phạt. Nó cũng có thể được sử dụng để thanh toán và hoàn tiền tự động.

Tuy nhiên, ngay cả Solana cũng lưu ý rằng đây là “con dao hai lưỡi” và có thể bị lạm dụng.

Tại sao những kẻ lừa đảo lại đốt token của nạn nhân?

Slorg cho biết có thể có một số lý do khiến kẻ lừa đảo muốn đốt token.

“Lý do thứ nhất là gây ra tình trạng hỗn loạn chung. Đôi khi kẻ lừa đảo chỉ muốn thấy sự phá hoại và hỗn loạn”, Slorg cho biết.

Lý do thứ hai, Slorg cho biết, là để giảm lượng token lưu hành.

“Nếu ai đó không thể bán token, giá sẽ không giảm. Kẻ lừa đảo muốn cắt xén hầu hết nguồn cung ban đầu. Có lẽ đó không phải là một chiến lược siêu hiệu quả, nhưng họ lại đang tiến hành thử nghiệm điều này”.

Các nhà cung cấp dịch vụ bảo mật blockchain Beosin và Peckshield cũng chia sẻ những góc nhìn tương tự.

Nguồn: Tamara Gligorova

PeckShield suy đoán rằng những kẻ lừa đảo đang cố gắng tác động đến tokenomics của tiền điện tử, vì nó “cho phép họ thao túng nguồn cung lưu hành của các token liên quan”.

“Họ đang muốn đốt token của người khác để tăng giá token và kiếm lợi nhuận từ một số giao thức DeFi có liên quan. Bất kể thế nào, người dùng cần thẩm định cẩn thận với bất kỳ giao dịch token nào. Hãy tạo thành thói quen và dành thời gian đọc toàn bộ văn bản khi thực hiện hoán đổi token”.

Slorg lưu ý rằng, nhiều nạn nhân khác cũng báo cáo rằng gần đây họ đã bị lừa đảo theo cách tương tự.

Bạn có thể xem giá coin ở đây.

Việt Cường

Theo Cointelegraph