嘶吼专业版 07月07日 16:40
CoinMarketCap通过虚假的Web3弹出窗口窃取加密钱包
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

加密货币价格追踪网站CoinMarketCap遭受供应链攻击,导致用户钱包中的加密货币被盗。攻击者利用网站主页的漏洞注入恶意JavaScript,诱导用户连接钱包,从而窃取资产。此次攻击暴露了供应链攻击的风险,攻击者通过篡改API,在网站上注入恶意脚本。攻击导致用户在访问主页时,意外弹出假的钱包连接窗口,进而被盗取加密货币。该事件凸显了Web3领域中钱包榨取攻击的猖獗,以及保护数字资产安全的重要性。

🚨 攻击手法:攻击者利用CoinMarketCap主页的漏洞,注入恶意JavaScript代码。该代码通过API调用触发,导致用户在访问主页时弹出假的钱包连接窗口。

🌐 攻击目标:攻击旨在窃取连接到网站的加密货币钱包中的资产。恶意脚本伪装成合法的Web3交易请求,诱骗用户授权交易。

💡 供应链攻击:这次攻击属于供应链攻击,攻击目标并非CoinMarketCap的服务器,而是其使用的第三方工具或资源。这种攻击方式难以被快速发现,因为它利用了平台中受信任的元素。

💰 损失情况:攻击导致110名受害者损失了43266美元。钱包榨取攻击在2024年已造成近5亿美元的损失,影响超过30万个钱包地址。

最近,流行的加密货币价格跟踪网站CoinMarketCap遭受了网站供应链攻击,使网站访客暴露在钱包榨取活动下,以窃取访客的加密货币。

1月,CoinMarketCap的访问者开始看到Web3弹出窗口,要求他们将钱包连接到该网站。然而,当访问者连接他们的钱包时,一个恶意脚本会从他们的钱包中抽取加密货币。

该公司后来证实,攻击者利用该网站主页“doodle”图像中的一个漏洞,将恶意JavaScript注入该网站。该链接通过API调用触发恶意代码,导致一些用户在访问主页时意外弹出。

网络安全公司c/side解释说,攻击者以某种方式修改了网站使用的API,以检索在主页上显示的涂鸦图像。这个被篡改的JSON有效负载现在包括一个恶意脚本标签,它从一个名为“static.cdnkit[.]io”的外部站点向CoinMarketCap注入了一个钱包耗尽脚本。

当有人访问该页面时,该脚本将执行并显示一个假的钱包连接弹出窗口,显示CoinMarketCap品牌并模仿合法的Web3交易请求。然而,这个脚本实际上是一个钱包耗尽器,旨在窃取连接钱包的资产。

c/side解释说:“这是一次供应链攻击,这意味着攻击目标不是CMC自己的服务器,而是CMC使用的第三方工具或资源。这种攻击很难被发现,因为它们利用了平台上受信任的元素。”

关于这次攻击的更多细节后来来自一个名叫Rey的黑客,他说CoinMarketCap供应链攻击背后的攻击者在Telegram频道上分享了一个排水面板的截图。

该小组指出,作为供应链攻击的一部分,110名受害者的43266美元被盗,威胁者在Telegram频道上用法语阐述了此事件。

在Telegram上分享的面板截图

随着加密货币的普及,攻击中常用的钱包榨取器的威胁也相应增加。与传统的网络钓鱼不同,这些类型的攻击通常通过社交媒体帖子、广告、欺骗网站和包含恶意钱包耗尽脚本的恶意浏览器扩展来推广。报告显示,钱包窃取者在2024年通过攻击超过30万个钱包地址窃取了近5亿美元,这个问题已经变得如此普遍。

参考及来源:https://www.bleepingcomputer.com/news/security/coinmarketcap-briefly-hacked-to-drain-crypto-wallets-via-fake-web3-popup/

📍发表于:中国 北京

🔗️ 阅读原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

CoinMarketCap 供应链攻击 加密货币 钱包被盗 Web3
相关文章