🚨 Ein Opfer verlor gestern 3,047 Millionen USDC durch einen ausgeklügelten Angriff, der einen gefälschten Request Finance-Vertrag auf der Safe-Wallet beinhaltete.
Wichtige Erkenntnisse:
• Die 2/4 Safe Multi-Sig-Wallet des Opfers zeigt eine Batch-Transaktion über die Benutzeroberfläche der Request Finance-App
• Versteckt darin: Genehmigung für den bösartigen Vertrag 0x3Cf6e5...c03F, der den legitimen 0x3cF638...C03f nachahmt
• Beide Adressen teilen sich identische erste/letzte Zeichen
• Der bösartige Vertrag wurde auf Etherscan verifiziert
Quellen: @zachxbt, @evilcos, Transaktionshistorie der Safe-Wallet
🚨 NPM Supply Chain Angriff 🚨
Der beliebte Entwickler qix wurde Opfer von Phishing. Bösartiger Code, der in npm-Pakete injiziert wurde, übernimmt jetzt Krypto-Transaktionen beim Signieren.
Angriffsmethode:
• Hookt Wallet-Funktionen (Anfrage/Sendung)
• Tauscht Empfängeradressen in ETH/SOL-Transaktionen aus
• Ersetzt Adressen in Netzwerkantworten
Betroffen: chalk, strip-ansi, color-convert & mehr
Bleib sicher:
✓ Überprüfe Empfänger/Betrag auf dem Wallet-Bildschirm
✓ Prüfe, ob sich Adressen nach dem Einfügen ändern
✓ Überprüfe die letzten Transaktionen
✓ Verwende Hardware-Wallets für hochpreisige Operationen
Details:
🚨 NPM Supply Chain Angriff 🚨
Der beliebte Entwickler @qix wurde Opfer von Phishing. Bösartiger Code wurde in npm-Pakete injiziert, der jetzt Krypto-Transaktionen beim Signieren hijackt.
Angriffsmethode:
• Hookt Wallet-Funktionen (Anfrage/Sendung)
• Tauscht Empfängeradressen in ETH/SOL-Transaktionen aus
• Ersetzt Adressen in Netzwerkantworten
Betroffen: chalk, strip-ansi, color-convert & mehr
Bleib sicher:
✓ Überprüfe Empfänger/Betrag auf dem Wallet-Bildschirm
✓ Prüfe, ob sich Adressen nach dem Einfügen ändern
✓ Überprüfe die letzten Transaktionen
✓ Verwende Hardware-Wallets für hochpreisige Operationen
Details: