一名身份不明的个人最近遭受了aEthWETH和aEthUNI的重大损失,总计420万美元,成为利用伪造的ERC-20许可签名的加密网络钓鱼攻击的受害者。
根据Web3安全公司Scam Sniffer的说法,受害者无意中使用操作码合同操纵的ERC-20授权签署了多笔交易的批准,以绕过安全警报。
这种欺骗性策略包括为每个签名生成新的地址,并在交易执行之前将资金从受害者转移到未经授权的地址。
对于外行来说,操作码恶意软件是一种利用不同平台脚本语言中的操作码的恶意软件,是此类攻击的核心。
它能够重新安排资金路线,授权未经授权的支出,并在智能合约中固定资产,这使它成为一个强大的威胁,通常会避开传统的安全措施,并使检测和清除工作复杂化。
精神失常的大约40分钟前,有人因加密网络钓鱼损失了价值420万美元的aEthWETH和aEthUNI!诈骗嗅探器|Web3反诈骗(@realScamSniffer)2024年1月22日
专家建议,操作码恶意软件可以利用受害者计算机上操作系统、应用程序或其他软件的弱点,夺取对受害者CPU、内存和系统资源的控制权。
一旦渗透到系统中,恶意软件就可以启动一系列以机器代码形式呈现的指令,使其能够进行恶意活动。
操作码恶意软件还可以使用系统资源挖掘加密货币或发起分布式拒绝服务(DDoS)攻击。
在过去的一年里,网络钓鱼活动每月都在持续增加,网络钓鱼骗子采用越来越先进的策略来规避安全措施。
即使是持有大量影响市场的加密货币,也成为欺诈者的猎物,在这个过程中损失了数百万资金。
微信里点“发现”,扫一下二维码便可将本篇文章分享至朋友圈
