المستخدمون المستهدفون بهجوم التصيد الاحتيالي عبر رمز إعلان ضار ظاهر على مواقع البيانات المشفرة

التحديث (6:15 مساءً بالتوقيت الشرقي): في رسالة متابعة ، CoinGecko محمد أن تحقيقها أشار إلى أن منصة الإعلانات المشفرة Coinzilla هي مصدر شفرة هجوم التصيد ، قائلة:

"يرجع هذا الموقف إلى نص إعلان ضار من قِبل Coinzilla ، وهي شبكة إعلانات مشفرة - لقد قمنا بتعطيله الآن ولكن قد يكون هناك بعض التأخير بسبب التخزين المؤقت لـ CDN. نحن نراقب الوضع أكثر. ابق في حالة تأهب ولا تقم بتوصيل Metamask الخاص بك على CoinGecko ".

تم تحديث عنوان هذا التقرير.


ظهرت كلمة في وقت متأخر من بعد ظهر يوم الجمعة حول هجوم تصيد واضح يستهدف مستخدمي مواقع بيانات التشفير الشهيرة مثل Etherscan و CoinGecko.

تلقى المستخدمون المتأثرون مطالبات لربط محافظ MetaMask الخاصة بهم بموقع ويب يسمى "nftapes.win".

في تغريدة ، CoinGecko قال: "إذا كنت على موقع CoinGecko الإلكتروني ويطلب منك Metamask الاتصال بهذا الموقع ، فهذه عملية احتيال. لا تقم بتوصيله. نحن نحقق في السبب الجذري لهذه المشكلة ".

احصل على موجز التشفير اليومي

يتم تسليمها يوميًا ، مباشرة إلى بريدك الوارد.

Etherscan قال في تغريدة بشأن هذه المسألة: لقد تلقينا تقارير عن النوافذ المنبثقة للتصيد عبر تكامل طرف ثالث ونقوم حاليًا بالتحقيق في الأمر. يرجى الحرص على عدم تأكيد أي معاملات تظهر على الموقع ".

قال الموقع في تغريدة لاحقة: "مؤقتًا ، اتخذنا إجراءات فورية لتعطيل تكامل الطرف الثالث المذكور على Etherscan". 

على الرغم من عدم تأكيد السبب الدقيق ، إلا أن المؤشرات الأولية تشير إلى أن التعليمات البرمجية الضارة عبر الإعلانات على المواقع المتأثرة هي الناقل لهجوم التصيد الاحتيالي.

كما تأثر موقع DexTools ، وهو موقع تطبيقات آخر يركز على التشفير. في تغريدتها ، بدا أن DexTools تلقي باللوم على منصة الإعلانات المشفرة المعروفة باسم Coinzilla. 

"نقوم بتعطيل جميع الإعلانات حتى يتم توضيح الموقف من خلالadsbycoinzilla. يرجى الانتباه وعدم التوقيع على طلبات مشبوهة في محفظتك. لا تطلب DEXTools أي أذونات تلقائيًا ".

هذه قصة إخبارية عاجلة وسيتم تحديثها مع توفر المزيد من المعلومات.

المصدر: https://www.theblockcrypto.com/linked/146937/users-targeted-by-phishing-attack-via-third-party-integrations-on-crypto-data-sites؟utm_source=rss&utm_medium=rss