1/ Pedimos à nossa equipe de inteligência de ameaças que investigasse o frenesi $PUMP tokens. 🧵O que eles descobriram deve preocupar todos os analistas e engenheiros de segurança:
2/ Vetor de golpe #1: Mais de 2.400 tokens "$PUMP" maliciosos foram lançados, muitos projetados como honeypots ou rugpulls para induzir os usuários a comprar a moeda errada.
3/ Os usuários que usam @Uniswap e @Backpack estão protegidos pelo Blockaid.
4/ Mas os golpistas procuram em outro lugar para empurrar seus tokens falsos. Eles encontram maneiras de alcançar usuários desprotegidos por meio de anúncios sociais e grupos do Telegram que enviam links falsos, na esperança de induzir alguém a conectar sua carteira.
5/ Vetor de golpe #2: dApps maliciosos. Esses sites falsos se apresentam como aplicativos oficiais, mas na verdade são drenadores de carteira disfarçados. Eles enganam os usuários para que conectem suas carteiras.
6/ A maioria dos ataques de dApp aconteceu em 12 de julho, quando a pré-venda do token aconteceu. Durante este período de ICO, a Blockaid estava bloqueando ~ 500 usuários por dia de serem vítimas desses golpes.
7/ No dia do lançamento do $PUMP, a Blockaid interrompeu 1.016 ataques únicos e evitou que US$ 381.000 em ativos de usuários fossem drenados. Essas foram interações de carteira ao vivo em várias cadeias que, de outra forma, teriam sido bem-sucedidas.
8/ Nas últimas 2 semanas, o Blockaid bloqueou mais de 6.700 ataques (com média de ~ 500 ameaças por dia). Isso inclui explorações maliciosas de tokens e dApps direcionadas aos usuários durante a corrida $PUMP.
9/ A cada lançamento de token viral, os agentes mal-intencionados seguem. Exchanges e carteiras estão na linha de frente, quer percebam ou não. Observe atentamente e fique seguro.
15,17K