Tin tức
2024-06-09 13:03
Slow Mist Yu Xian: Một sự cố khác về việc người dùng CEX bị hack ác ý và đánh cắp tài sản hàng triệu đô la
Theo tin tức từ BitouchNews, Yu Xian, người sáng lập Slow Mist, đã đăng XYu Xian cho biết có nhiều phương thức tấn công nhằm vào phía web CEX, bao gồm cả phương pháp trước đây là các tiện ích mở rộng độc hại lấy đi cookie, cũng như tấn công vào clipboard, giả mạo biểu mẫu, giả mạo yêu cầu, v.v. Ngoài các tiện ích mở rộng độc hại, lừa đảo proxy ngược, vi rút Trojan, v.v. cũng là những phương pháp có thể xảy ra. Vì tính bảo mật của phía Web thấp hơn nên chiến lược kiểm soát rủi ro phải cao hơn so với phía Ứng dụng.
Tin tức
01-12 20:15
Cảnh báo bảo mật: Các plug-in trình duyệt do Cyberhaven phát hành bị cấy mã độc và nhiều plug-in khác nhau bị tấn công
Theo tin tức từ BitouchNews, Người sáng lập AabyssTeam đã đưa ra cảnh báo bảo mật X Phân tích mã sau đó cho thấy nhiều plug-in trình duyệt đã bị tấn công, bao gồm Proxy SwitchyOmega (V3), v.v. Những plug-in này đã ảnh hưởng đến nửa triệu người dùng trong Google Store và đã bị chú ý.Người sáng lập Slow Mist Yu Xian đã chuyển tiếp cảnh báo của mình và nói rằng kiểu tấn công này sử dụng chuỗi tấn công OAuth2 và sau khi có được "quyền xuất bản mở rộng" của nhà phát triển "tiện ích mở rộng trình duyệt mục tiêu", sẽ phát hành một plug- trong phần mở rộng với một cửa sau. Các bản cập nhật có thể được kích hoạt tự động mỗi khi bạn khởi động trình duyệt hoặc mở lại tiện ích mở rộng, khiến việc cấy ghép cửa sau khó bị phát hiện. Các nhà xuất bản tiện ích mở rộng ví được nhắc nhở đừng bất cẩn.
Tin tức
2023-10-17 14:32
Người sáng lập SlowMist: Friend.tech Các công cụ liên quan đều ẩn chứa những rủi ro nên bạn cần phải cực kỳ thận trọng khi sử dụng chúng
Theo tin tức từ BitouchNews, Người sáng lập Slow Mist Yu Xian đã đăng một thông báo trên mạng xã hội để nhắc nhở công chúng sử dụng các công cụ liên quan đến Friend.tech một cách thận trọng, đặc biệt là những công cụ trực tiếp yêu cầu khóa riêng tư hoặc yêu cầu người dùng chuyển tài khoản Friend.tech (chẳng hạn như tài khoản Friend.tech). số điện thoại di động) và công cụ đăng nhập mật khẩu độc lập (2FA của Friend.tech). Ông cảnh báo rằng các dịch vụ phụ trợ này có thể tương tác với Friend.tech thông qua các proxy ngược, có khả năng thao túng tiền của người dùng.Ngoài ra, Yu Xian nhấn mạnh rủi ro này không liên quan gì đến bản thân Friend.tech mà là vấn đề chung với các dịch vụ tập trung. Ông cũng đề cập rằng kỹ thuật lừa đảo tiên tiến này đã rất phổ biến trong thời đại Web2 và vẫn còn hiệu quả trong thời đại Web3.
Tin tức
2024-10-17 11:17
SlowMist phát hành phân tích sự cố bảo mật Radiant Capital: kẻ tấn công kiểm soát trái phép 3 quyền của chủ sở hữu trong ví đa chữ ký
Theo tin tức từ BitouchNews, Slow Mist công bố phân tích về sự cố bảo mật Radiant Capital (chuỗi Arbitrum) trên X :Radiant Capital sử dụng ví đa chữ ký (0x111ceeee040739fd91d29c34c33e6b3e112f2177) để quản lý các hoạt động chính như nâng cấp hợp đồng và chuyển tiền. Tuy nhiên, kẻ tấn công đã kiểm soát trái phép 3 quyền của chủ sở hữu trong ví đa chữ ký.Vì ví đa chữ ký của Radiant Capital áp dụng mô hình xác minh chữ ký 3/11 nên trước tiên, kẻ tấn công sử dụng khóa riêng của ba chủ sở hữu này để thực hiện chữ ký ngoài chuỗi, sau đó bắt đầu giao dịch trên chuỗi từ nhiều ví. -signature wallet để chuyển quyền sở hữu hợp đồng LendingPoolAddressesProvider Đã chuyển sang một hợp đồng độc hại do kẻ tấn công kiểm soát.Sau đó, hợp đồng độc hại gọi hàm setLendingPoolImpl của hợp đồng LendingPoolAddressesProvider để nâng cấp hợp đồng logic cơ bản của nhóm cho vay Radiant thành hợp đồng cửa sau độc hại (0xf0c0a1a19886791c2dd6af71307496b1e16aa232).Cuối cùng, kẻ tấn công đã thực hiện chức năng cửa sau để chuyển tiền từ các thị trường cho vay khác nhau vào hợp đồng tấn công.