2022年黑客攻击在我们眼里已司空见惯——超过440次的NFTDiscord攻击、BoredApeYachtClubInstagram攻击以及Beeple的Twitter攻击等等。
然而就在前两天,黑客攻击的受害者里增加了令人匪夷所思的一员:英国陆军。
目前英国陆军已证实其推特和YouTube账户“遭到破坏”。
黑客在攻击期间使用英国陆军的推特账户发布了NFT项目相关消息,YouTube账号则发布了加密局的虚假视频。
事件梗概
北京时间7月4日凌晨1点左右,英国陆军的官方推特和YouTube账户被入侵。
Justin Sun地址从BNB Chain提取超1000万稳定币转入CEX:金色财经报道,据链上分析师余烬监测,孙宇晨地址在BSC上赎回部分稳定币流动性,然后将赎回的507万枚BUSD 、17万枚TUSD、7万枚USDT转入Binance,将500万枚USDD转入Huobi。[2023/6/21 21:52:12]
英国议会国防委员会主席、保守党议员托比亚斯·埃尔伍德表示此次事件性质“很严重”。
黑客将英国陆军的推特昵称修改为"pssssd",并于简介中@了PossessedNFT项目的创建者tmw_buidls。
Justin Aversano推出基于比特币网络的摄影NFT系列Colin in the Car:金色财经报道,“Twin Flames”的创作者和NFT摄影创新者Justin Aversano准备推出基于比特币网络的摄影NFT系列“Colin in the Car”。每个NFT的铸造价格为0.2 BTC,约合4300美元。(NFTEvening)[2023/2/13 12:03:12]
@tmw_buidls随后在其推特账户上发出预警,并号召用户对虚假信息进行举报,因此PossessedNFT的创始人或其余官方成员大概率与此次攻击无关。
波场最大的DeFi平台JUST首期交易大赛即将在P网开启:据P网最新消息显示,基于波场TRON平台开发的去中心化抵押借贷平台JUST将在知名老牌交易所P网Poloniex开启首期JST交易大赛。大赛起始时间为世界时间2020 年 6 月 18 日 21:00 至 2020 年 6 月 25 日 20:59,总奖池高达2850000 JST。活动期间,JST交易量第一名的用户将独享250000 JST大奖,其余合格参赛者均有机会瓜分奖池。
JUST是基于波场TRON生态的去中心化稳定币借贷平台。JST是JUST借贷平台的生态通证,持有JST可以支付稳费并可以参与社区治理;USDJ是JUST平台通过抵押TRX生成的与美元1: 1锚定的稳定币。详情见原文链接。[2020/6/19]
黑客随即将英国陆军的推特再次更改为另一个NFT项目Bapesclan,该项目由ChainTech实验室运营。
动态 | 警惕ecafofficie1伪装 ECAF 官方进行:据IMEOS消息,EOS 帐号ecafofficia1假装是 ECAF 发消息给 EOS 用户,域名也伪装成 https://eoscorearb?tration.io (注意 i 字符是假的)。
此前 IMEOS 曾报道过 EOS 账户 ecafofficiel 伪装成 https://eoscorearbitratio?.io (注意n字符是假的)。
两个账号行为疑似,请社群保持警惕,不要轻易泄露私钥,以避免造成不必要的损失。[2018/12/31]
尽管Bapesclan并未发布任何回应,但它同样应与此次攻击无关。
黑客还转发了Bapesclan大使@TFGmykL的推特,并发布了一个指向OpenSea的链接。这时的英国陆军推特从外表上看起来已经活脱脱的像是Bapesclan官方账户了。
英国陆军的YouTube账号昵称此时已被改为由CathieWood经营的投资管理基金ArkInvestments,发布了一则标题为“方舟投资与埃隆?马斯克:以太坊和比特币将在2022年爆发“的视频。
不得不说,埃隆?马斯克和方舟投资一向在「犯最爱山寨人物榜」上名列前茅。
此外,该账号还发布了一个加密赠品局——利用埃隆?马斯克和“女版巴菲特”凯瑟琳·伍德的的一段旧视频。
英国陆军取回账号控制权
北京时间7月4日凌晨4点,英国军队恢复了对其推特账户的控制,并发布了一则推特:“我们为该账号的暂停更新表示歉意,将进行全面调查并从此次事件中吸取教训。”
此外,国防部新闻办公室也在推特上表示账户漏洞已被解决。
可以想象英国武装部队的其他部门以及其他政府机构应该正在疯狂排查所有相关安全隐患,以防再次发生此类攻击。
事件损失
这次事件是一次典型的网络钓鱼攻击——山寨知名人物并进行。
网络钓鱼攻击所导致的损失往往难以统计,但我们可以根据黑客发布的链接来确定一些线索。
攻击者最初发布了一个看似是PossessedNFT官方的LinktreeURL。但如果搜索“ThePossessedNFT”,则会出现三个虚假页面,页面图片和被攻击后的英国陆军推特账号页面相同,页面的交易量均为零。
第二次修改账号昵称为Bapesclan时,黑客发布了指向OpenSea的链接。除了官方的BapesclanOpenSea页面,还有三个标题为"TheBapesclanGenesis"和一个名为"TheBapesclan"的页面,所有这些其他项目的交易量也同样为零。
因此很可能没有资金被盗,黑客的目的只是为了捉弄英国陆军。
写在最后
在Web3.0领域中,大多数网络钓鱼攻击往往通过攻击与目标项目密切相关的账户,从而实施对不知情投资者的。
例如BoredApe游艇俱乐部的黑客在网站上发布恶意链接以窃取BoredApe和OthersideNFT。
英国陆军的案例喜感之处在于其与Web3.0领域毫无关系,关注该账号的人们更不是黑客的“用户群体”。
也因此黑客的目的才如此令人玩味。
这次攻击确实证明了Web2.0应用程序面对黑客攻击的防御脆弱不堪。2022年刚行至中途,443次的Discord黑客攻击并不是一个微末数字。
在Web3.0领域,恶意攻击者将继续利用固有漏洞,从投资者身上获利。
CertiK安全专家建议:除各组织应确保其2FA的完备之外,用户也应保持谨慎,在访问任何网站前检查其URL是否正确。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。