
Компанія з кібербезпеки Malwarebytes Labs у вівторок опублікувала термінове попередження про фальшивий сайт із доменом «pudgypengu-gamegifts[.]live», який імітує браузерну гру Pudgy World, запущену 10 березня, з метою викрадення паролів криптовалютних гаманців.
Складність фішингових атак: копіювання 11 інтерфейсів гаманців
Вищий інженер з досліджень зловмисного програмного забезпечення Malwarebytes Stefan Dasic детально описав логіку цієї атаки у звіті. Частини функціоналу Pudgy World (наприклад, перевірка прав власності на NFT або розблокування ігрового контенту) вимагають від гравців підключення криптогаманця, і саме на цій логічній процедурі зловмисники зосередилися:
«Фішинговий сайт використовує цю операцію. Коли користувач обирає свій гаманець на підробленому сайті, з’являється екран, що імітує інтерфейс розблокування саме цього гаманця. Для користувача це виглядає так, ніби він взаємодіє з справжнім, знайомим і довіреним криптогаманцем.»
Dasic також зазначив, що ця атака є надзвичайно технічно складною — зловмисники створили імітаційні інтерфейси для 11 різних гаманців, майже жоден з яких не є безпечним від атак. Чи то Ethereum, чи Solana, чи мульти-ланцюгові активи — усі отримують високореалістичні підроблені інтерфейси розблокування. Він вважає, що створення 11 таких UI «не є легким завданням», що свідчить про можливу присутність «ресурсно забезпечених зловмисників» або використання комерційних інструментів для фішингу, спеціально розроблених для таких атак.
Перехрестя бренду Pudgy World і ризиків безпеки
Pudgy World — безкоштовна браузерна гра, створена на основі бренду NFT Pudgy Penguins, де гравці досліджують віртуальний світ, налаштовують пінгвінів і виконують завдання. З моменту придбання її генеральним директором Luca Netz у 2022 році, бренд розвинувся від простого колекційного NFT у напрямку споживчих продуктів, мобільних і веб-ігор.
Однак, раніше бренд уже став жертвою подібних атак. У грудні 2024 року компанія з кібербезпеки Scam Sniffer попередила, що зловмисники використовували шкідливу рекламу Google, щоб видавати себе за платформу Pudgy Penguins і обманювати користувачів, змушуючи їх підключати гаманці. Дослідники зазначили, що такі атаки зазвичай виникають під час великих подій навколо популярних NFT-проектів, коли наплив нових користувачів створює ідеальні умови для злому.
Рекомендації щодо захисту: як уникнути бути жертвою
Malwarebytes пропонує користувачам Pudgy World такі конкретні заходи безпеки:
- Лише через закладки відвідувати офіційний сайт: уникайте входу через пошукові системи або посилання у соцмережах.
- Уважно слідкувати за появою підказок щодо пароля гаманця: легальні підказки ніколи не з’являються у веб-інтерфейсі; якщо сайт просить ввести пароль у браузері, потрібно негайно припинити операцію.
- Не натискати на посилання у приватних повідомленнях або соцмережах: офіційні посилання на проекти мають бути отримані з офіційних Twitter/X або Discord-каналів.
- У разі введення даних у підозрілому сайті — змінити пароль гаманця: якщо є підозра, що гаманець був скомпрометований, слід перенести активи на новий адресу.
Поширені запитання
Як переконатися, що я заходжу на справжній Pudgy World, а не на підробку?
Перевірка включає порівняння домену з офіційним сайтом Pudgy Penguins (увага до зайвих символів або дефісів), отримання посилань безпосередньо з офіційних каналів у Twitter/X або Discord, а також збереження у закладках перевірених офіційних адрес, щоб не шукати їх знову через пошук.
Чому зловмисники одразу атакують після запуску нової гри?
За словами Stefan Dasic з Malwarebytes, це цілеспрямований стратегічний хід — під час запуску нової гри привертається багато нових користувачів, які ще не знайомі з процедурою підключення гаманця і можуть бути менш обережними. Крім того, збільшення пошукового трафіку робить підроблені сайти більш помітними у пошукових системах.
За даними FBI, у 2024 році збитки від фішингових атак перевищили 70 мільйонів доларів. Наскільки це небезпечно для криптовалютних користувачів?
За даними Центру скарг у сфері кіберзлочинності FBI (IC3), у 2024 році було зареєстровано 193 407 скарг на фішинг і шахрайство, що спричинили збитки понад 70 мільйонів доларів, і це без урахування нерозголошених випадків. Через анонімність і необоротність криптовалютних активів користувачі піддаються високому ризику — якщо активи переказані на контроль зловмисників, їх практично неможливо повернути.
Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до
Застереження.
Пов'язані статті
Scallop виявляє вразливість у пулі винагород sSUI, зазнає збитків на 150K SUI, але обіцяє повне відшкодування
Повідомлення Gate News, 26 квітня — Scallop, кредитний протокол в екосистемі Sui, оголосив про виявлення вразливості в допоміжному контракті, пов’язаному з його пулом винагород sSUI, що призвело до втрати приблизно 150,000 SUI. Постраждалий контракт заморожено, і Scallop підтвердив
GateNews1год тому
Litecoin переживає глибоку реорганізацію ланцюга після експлойту уразливості нульового дня в рівні приватності MWEB
Повідомлення Gate News, 26 квітня — Litecoin пережив глибоку реорганізацію ланцюга в суботу (April 26) після того, як нападники використали уразливість нульового дня в його рівні приватності MimbleWimble Extension Block (MWEB), повідомляє Litecoin Foundation. Реорг охопив блоки 3,095,930–3,095,943 і
GateNews2год тому
Litecoin уперше зазнала компрометації приватного шару: нульовий день у MWEB спровокував реорганізацію ланцюга з 13 блоків
За даними The Block, Фонд Litecoin підтвердив, що рівень конфіденційності MWEB зазнав нульового дня (zero-day) — атаки, де зловмисник використовував старі версії нод, щоб підроблені MWEB-транзакції вважалися дійсними, що спричинило відкат головного ланцюга на 13 блоків (приблизно 3 години), а також дві витрати (double-spend) для кросчейн-транзакцій на біржах; NEAR Intents зазнав розкриття приблизно 600 тисяч доларів США, а майнінг-пул також зазнав DoS. Виправлену версію вже опубліковано, будь ласка, негайно оновіть; залишки на головному ланцюгу не постраждали, але це підкреслює компроміс між зниженням спостережуваності та складністю виявлення для рівня конфіденційності.
ChainNewsAbmedia4год тому
Aave, Kelp, LayerZero Seek $71M Вивільнення Frozen ETH від Arbitrum DAO
Aave Labs, Kelp DAO, LayerZero, EtherFi та Compound у суботу вранці подали Конституційний AIP на форум Arbitrum, звернувшись із проханням до DAO мережі розблокувати приблизно $71 мільйона у замороженому ETH для підтримки зусиль з відновлення rsETH після минулотижневого експлойту Kelp DAO на $292 мільйонів. Пропозиція
CryptoFrontier5год тому
Лайткоїн зазнає глибокої реорганізації ланцюга після експлойту MWEB із zero-day, стираючи три години історії
Повідомлення Gate News, 26 квітня — Лайткоїн пережив глибоку реорганізацію ланцюга (reorg) у суботу після того, як нападники використали нульовий день (zero-day) у своєму шарі конфіденційності MimbleWimble Extension Block (MWEB), повідомляє Litecoin Foundation. Помилка дозволила майнінг-вузлам, що працюють на старіших версіях програмного забезпечення, валідовувати некоректну транзакцію MWEB, уможлививши нападникам “перекинути” LTC за межі розширення конфіденційності та спрямувати кошти на сторонні децентралізовані біржі. Одночасно великі майнінг-пули зазнали атак типу відмова в обслуговуванні (DoS), пов’язаних із тією ж вадою.
GateNews11год тому
Apecoin Insider Перетворює $174K на $2.45M за один день із 14x торгівлею з обох боків 80% сплеску
Анонімний гаманець без попередньої історії торгів перетворив $174,000 вартості ефіру на $2.45 мільйона, торгуючи Apecoin з обох боків 80% стрибка ціни за один день.
Основні висновки:
Гаманець 0x0b8a конвертував $174,000 у ETH у кредитно-плечовий лонг по Apecoin, вийшовши майже біля вершини для прибутку в $1.79M
Coinpedia11год тому