Tietojenkalasteluhyökkäys vaaransi lompakon b3hodlr.eth. Haitallinen toimija varasti noin 356.7 käärittyä nestettä panosta ETH (wstETH). Tämän varkauden arvo on noin 1.26 miljoonaa dollaria nykyisellä markkinahinnalla.
Tämä tapaus korostaa tietojenkalasteluhuijausten kasvavaa uhkaa kryptoyhteisössä.
Tietojenkalastelu on edelleen suosittu kyberrikollisuuden taktiikka kryptoteollisuudessa
PeckShield, blockchain-tietoturvayritys, varoitti yhteisöä tästä hyökkäyksestä. Ketjun tiedot paljastivat, että b3hodlr.eth-lompakko vaarantui Fake_Phishing187019: n järjestämän tietojenkalastelujärjestelmän kautta.

B3hodlr.eth-tapauksen lisäksi PeckShield ilmoitti toisesta äskettäisestä tietojenkalasteluhuijauksesta , johon liittyi lompakon osoite 0xff49. Tämä osoite joutui Pink Drainer -nimisen tietojenkalasteluryhmän uhriksi, mikä johti noin 562.4 panostetun ETH: n (stETH) menetykseen, jonka arvo oli noin 1.66 miljoonaa dollaria.
Lue lisää: Kryptohuijausprojektit: Kuinka havaita väärennetyt rahakkeet
Scam Snifferin raportti paljasti , että Wallet Drainers, eräänlainen tietojenkalasteluhaittaohjelma, otetaan usein käyttöön tietojenkalastelusivustoilla huijatakseen käyttäjiä allekirjoittamaan haitallisia tapahtumia. Lisäksi Scam Sniffer kertoi, että vuoden 2024 ensimmäisellä neljänneksellä tietojenkalasteluhuijauksiin menetettiin 173 miljoonaa dollaria.
“Kryptotietojenkalasteluhuijaukset saavuttivat 71 miljoonaa dollaria maaliskuussa, mikä merkitsee 50 prosentin kasvua varastetuissa varoissa helmikuuhun verrattuna”, ScamSniffer lisäsi.
Lisäksi tietojenkalastelutoiminta BNB- ja Base-ketjuissa lisääntyi maaliskuussa. Kauden aikana Base-ketjun varastetut varat kasvoivat 300% helmikuuhun verrattuna.
Raportissa selitettiin lisäksi, että nämä haitalliset ryhmät harjoittavat tietojenkalastelutoimintaa kuten liiketoimintaa. Kun yksi tyhjennysryhmä poistuu, uusi korvaa ne. Esimerkiksi Angel Drainerin ilmestyminen näytti korvanneen Inferno Drainerin sen jälkeen, kun he ilmoittivat erostaan.
Viemärijengien lisäksi myös suuremmat verkkorikollisryhmät, kuten Lazarus Group, jonka väitetään olevan yhteydessä Pohjois-Korean hallitukseen, käyttävät tietojenkalastelutaktiikoita. BeInCrypto raportoi äskettäin, että SlowMist paljasti, että Lazarus Group käytti LinkedIniä esiintyäkseen kumppanina Fenbushi Capitalissa – Shanghaissa sijaitsevassa blockchain-pääomasijoittajassa.
He loivat väärennettyjä LinkedIn-identiteettejä esiintyen Fenbushi Capitalin kumppaneina. Sitten he tavoittivat potentiaalisia kohteita tarjoamalla sijoitusmahdollisuuksia tai verkostoitumalla konferensseissa. Tämän järjestelmän tarkoituksena oli hyödyntää työntekijöiden pääsyä ja varastaa arvokkaita kryptovaroja.
Lue lisää: 15 yleisintä kryptohuijausta, joihin kannattaa kiinnittää huomiota
Kryptoteollisuuden kehittyessä kehittyvät myös haitallisten toimijoiden taktiikat. Nämä tietojenkalastelutapaukset muistuttavat meitä kyberturvallisuuden merkityksestä digitaalisen omaisuuden suojaamisessa.
Valppaana pysyminen ja vahvojen turvallisuuskäytäntöjen omaksuminen voivat auttaa krypton haltijoita suojautumaan kyberrikollisuudelta. Thor Abbasi, hajautetun luottoprotokollan Zivoen perustaja, jakoi näkemyksensä siitä, miten alustojen tulisi säätää seuranta- ja petosten havaitsemisjärjestelmiään.
“Lisäksi meidän tulisi tehdä tiivistä yhteistyötä sääntelyelinten kanssa laittomien liiketoimien torjumiseksi. Näin voimme varmistaa, että vaatimustenmukaisuustoimenpiteemme pysyvät vankkoina ja mukautuvina laittomien kryptotransaktioiden kehittyvään maisemaan”, Abbasi kertoi BeInCryptolle.
Vastuuvapauslauseke
Kaikki verkkosivustollamme olevat tiedot julkaistaan vilpittömässä mielessä ja ainoastaan yleiseen tiedottamiseen. Lukijan on toimittava verkkosivustomme tietojen perusteella täysin omalla vastuullaan.
