Experty ICO er hacket, da phishing-angreb stjæler $ 150.000

Det ser ud til, at en anden ICO er blevet offer for et phishing-angreb “Pre-ICO sale”. I dette tilfælde var den pågældende ICO Experty, hvor hackerne var i stand til at klare sig med omkring $ 150.000 i investorfonde.

Denne type ICO-phishing-angreb involverer hackeren, der udnytter den FOMO (Fear Of Missing Out), der er forbundet med de fleste investorer. I dette tilfælde sendte hackeren præ-ICO-salgsmeddelelser til dem, der havde tilmeldt sig for at modtage dem fra virksomheden.

Disse er generelt den mest rudimentære type kryptotyveri, da de for det meste er afhængige af en alt for ivrig investor, der er for hurtig til at hoppe på en formodet mulighed. Disse er generelt ret lette at få øje på og er kun marginalt effektive.

I dette tilfælde var hackeren imidlertid i stand til at få adgang til listen for mange af dem, der havde tilmeldt sig ICO. Dette er grunden til, at hackeren var i stand til at gøre e-mail-fidusen meget mere effektiv.

Så hvordan skete dette nøjagtigt? Lad os se nærmere på.

Hvad er ekspertise?

Experty.io-logo

Billede via experty.io

Erfaring sigter mod at udvikle et blockchain-baseret Voice Over Internet Protocol (VOIP) -opkaldssystem. De ønsker at påtage sig noget som de nuværende centraliserede spillere i form af Whatsapp og Skype med en decentral løsning.

Platformen ønsker at give fagfolk mulighed for at udveksle deres viden for penge gennem applikationen. Det ville give disse videnudbydere mulighed for at fastsætte minutrater for det beløb, de gerne vil få kompenseret.

De ser de mest relevante brugssager for teknologien som dem, der er inden for det juridiske, rådgivende eller medicinske område. Disse fagfolk kan logge på og automatisk modtage kryptokurrency for deres tid.

De skulle bruge ICO til at udstede det oprindelige ERC223-token til opstarten, Experty Token (EXY). Hovedmassesalget af disse tokens var planlagt den 31. januar.

Det, der uden tvivl er interessant, er, at Experty ICO benyttede sig af noget, der kaldes et “Bevis for omsorg” eller PoC. Hvis dette er et koncept, som du oprindeligt ridsede i hovedet på, skal du ikke bekymre dig, det gjorde vi også.


Bevis for omsorg skal være en måde, hvorpå de, der promoverer ICO og skriver en række anmeldelser om dem online. Dem, der var i stand til at promovere ICO effektivt i denne PoC-fase “viste, at de brydde sig” og blev tilskrevet et højere niveau.

På disse højere niveauer kunne de tjene flere poletter inden for de tre forskellige niveauer. Selvom PoC ser ud til at være en innovativ måde at henlede opmærksomheden på en ICO, ligner den meget en Multi-Level Marketing-ordning.

Uanset hvordan projektet ønskede at promovere deres ICO, efterlod PoC-eksemplet brugerdataene sårbare over for hackeren.

Hvordan fidus fandt sted

Ifølge en bekendtgørelse på Medium var Experty-teamet i stand til at fastslå, at en af ​​disse PoC-korrekturlæsere havde deres konto på en eller anden måde kompromitteret. Denne PoC-bruger havde på en eller anden måde også oplysninger om alle de andre PoC-brugere.

Dette betød, at hackeren, der var i stand til at komme ind på denne persons konto, også havde adgang til navne og kontaktoplysninger for alle de andre, der var registreret.

Dette var uden tvivl nogle virkelig vigtige kundeoplysninger, som hackeren var i stand til at udnytte. Den 27. januar begyndte disse brugere at få e-mails, der advarede dem om en pre-ICO af tokens.

E-mails blev spoofed og stammer fra [email protected] Dette blev uden tvivl valgt for at forvirre investoren til at tro, at den kom fra ICO selv eller fra Bitcoin Suisse, virksomheden, der letter ICO.

De fik også at vide, at de kun havde 12 timer til at investere i forsalget, før det lukkede for dem. Hackeren bad deltagerne om at sende midlerne til hans adresse. Dette skabte FOMO-påvirkningen og gav drivkraft til at sende midlerne.

$ 150.000 og tæller

Indtil videre har der 71 transaktioner til hackerens tegnebog, som til sidst var samlede op af Bitcoin Suisse. Selv om det måske har afværget strømmen indtil videre, er der mindst $ 150.000, der nu er i gerningsmanden.

Der var også rapporter om, at hackerne havde brugt mere end en Ethereum-adresse til phishing-svindel. Det betyder, at han måske har været i stand til at udtrække meget mere, end der oprindeligt rapporteres om.

Experty-teamet frigav en officiel meddelelse om hacket. De ønskede at kompensere for samfundet ved at give alle, der har deres ETH-adresse i databasen, yderligere 100 EXY-tokens, der er omkring $ 150. De fortsatte med at sige

Vi tager forholdsregler og øger sikkerheden for at sikre, at dette ikke sker igen. Experty-samfundet er vores første prioritet og har altid været. Vi vil fortsætte med at arbejde hen imod en mere sikker og velstående fremtid, og vi håber, at du vil være der sammen med os

Dette er naturligvis ikke meget konsultation for de omkring 71 mennesker, der mistede deres midler til hackeren. Desuden skulle PoC-anmelderne ikke have haft adgang til detaljerne for alle deres landsmænd.

Lektioner, der skal læres

Mens det uden tvivl var hensynsløs for private data at være i hænderne på en gruppe brugere, skal det ultimative ansvar for at falde for fidus ligge hos brugeren. Phishing-svindel er afhængig af ofre, der ikke tænker to gange, før de finansierer.

I dette tilfælde skulle de, der havde finansieret, have vidst, at ICO først begyndte den 31. januar. De skulle også have været mistænkelige med hensyn til den e-mail-adresse, der blev brugt til at promovere præ-salg.

Når det kommer til præ-salg, ICO-meddelelser, lufttryk osv., Hvis du har mistanke om mistanke, skal du bare vente. Det er langt dyrere at falde for et fupnummer, end det er at gå glip af en “hot” ICO.

Fremhævet billede via Fotolia

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map