1/ Pedimos a nuestro equipo de inteligencia de amenazas que investigara la locura del token $PUMP. 🧵Lo que encontraron debería preocupar a todos los analistas y ingenieros de seguridad:
2/ Vector de estafa #1: Se lanzaron más de 2,400 tokens maliciosos “$PUMP”, muchos diseñados como honeypots o rugpulls para engañar a los usuarios y hacer que compren la moneda equivocada.
3/ Los usuarios que utilizan @Uniswap y @Backpack están protegidos por Blockaid.
4/ Pero los estafadores buscan en otros lugares para promover sus tokens falsos. Encuentran formas de llegar a usuarios desprotegidos a través de anuncios en redes sociales y grupos de Telegram que impulsan enlaces falsos, con la esperanza de engañar a alguien para que conecte su billetera.
5/ Vector de estafa #2: dApps maliciosas. Estos sitios web falsos se hacen pasar por aplicaciones oficiales, pero en realidad son drenadores de billeteras disfrazados. Engañan a los usuarios para que conecten sus billeteras.
6/ La mayoría de los ataques a dApp ocurrieron el 12 de julio, cuando tuvo lugar la preventa del token. Durante este período de ICO, Blockaid estaba bloqueando a ~500 usuarios por día para que no cayeran víctimas de estas estafas.
7/ El día del lanzamiento de $PUMP, Blockaid detuvo 1,016 ataques únicos y evitó que se drenaran $381,000 en activos de los usuarios. Estas fueron interacciones en vivo de billeteras a través de múltiples cadenas que, de otro modo, habrían tenido éxito.
8/ En las últimas 2 semanas, Blockaid ha bloqueado más de 6,700 ataques (promediando ~500 amenazas por día). Esto incluye tanto exploits de tokens maliciosos como de dApps que apuntan a los usuarios durante la fiebre del $PUMP.
9/ Con cada lanzamiento de token viral, los actores maliciosos siguen. Los intercambios y las billeteras están en la primera línea, ya sea que se den cuenta o no. Observa de cerca y mantente a salvo.
15,12K