La sécurité de GoPlus découvre une escroquerie de phishing déguisée en Airdrop
décembre 10, 2022La société GoPlus Security, via son compte Twitter vérifié, avait annoncé plus tôt sa récente découverte d’escroquerie par hameçonnage. La société de sécurité Web3 a en outre révélé que l’escroquerie par hameçonnage avait effectué plus de 4 000 transactions.
GoPlus Security découvre une escroquerie par hameçonnage déguisée en airdrop
Depuis sa création, les escroqueries au sein de l’industrie de la cryptographie se sont poursuivies presque sans relâche. Malgré le mouvement toujours croissant et progressif de l’espace crypto, le fléau de son existence (cyber-criminels) a continué à perpétrer des actes de fraude.
Un site d’escroquerie par hameçonnage déguisé en airdrop a été découvert par la société GoPlus Security plus tôt. Selon la société de sécurité Web3, le site a traité plus de 4000 transactions, et pourtant les gens tombent toujours dans le piège de l’arnaque.
Le site d’escroquerie par hameçonnage aurait rapporté des millions de dollars à différents utilisateurs et entités de cryptographie. Le cybercriminel aurait créé un faux compte Twitter se faisant passer pour Flow Blockchain.
Le faux compte Twitter (flow_blockchaln) a été créé et modélisé d’après l’écosystème de la blockchain Flow (Flow_blockchain). La différence entre les deux poignées Twitter était le remplacement de « I » dans la blockchain par « l ».
Le compte Twitter a été créé de manière professionnelle avec plus de 137 000 faux abonnés et des informations détaillées sur la blockchain de flux. Il était donc difficile pour les utilisateurs de Twitter de discerner le faux compte Twitter.
Mode de fonctionnement des hackers
Le cybercriminel a attiré les utilisateurs de crypto vers son site de phishing via le faux compte Twitter « Flow ». Le pirate a créé une publication épinglée réclamant un airdrop gratuit de 3 000 $ pour inciter les utilisateurs à cliquer sur le lien de phishing.
Après avoir visité ou réagi à la page, le gestionnaire Twitter marquera le nom d’utilisateur plusieurs fois. Le gestionnaire utilise les faux tweets pour inciter le visiteur de la page à cliquer sur le lien de phishing.
Une fois que l’utilisateur a cliqué sur le lien de phishing, des tâches simples sont imposées pour décrire le parachutage comme authentique. À la fin de toutes les tâches, les utilisateurs cliqueront sur un bouton « get #Airdrop ».
Le «get #Airdrop demande aux utilisateurs de connecter leur portefeuille et leurs actifs de crypto-monnaie. Les portefeuilles sont examinés, si les actifs sont de grande valeur, le portefeuille sera approuvé et le site demandera l’autorisation d’accéder au portefeuille.
Une fois que les utilisateurs crédules approuvent la demande, leurs actifs sont transférés dans un portefeuille avec l’adresse ; (0x0000098a312e1244f313f83cac319603a97f4582. Cependant, lorsque la sécurité de GoPlus a recherché l’adresse du portefeuille, elle a découvert que de nombreux jetons, NFT et pièces de monnaie provenant des escroqueries avaient été transférés dans le portefeuille.
Si les utilisateurs rejettent la demande d’approbation, le site initie un autre transfert, déguisé en mise à jour de sécurité du contrat. Les utilisateurs de crypto sont invités à être prudents sur Internet, à prendre des précautions et à éviter de connecter leurs adresses de portefeuille à des sites non vérifiés.