Trong những tháng gần đây, những người dẫn đầu dư luận nổi tiếng đã trở thành mục tiêu chính của các cuộc tấn công kỹ thuật xã hội và tài khoản Twitter chính thức của dự án cũng thường xuyên bị đánh cắp.
Được viết bởi: Luccy, nhân viên nhịp điệu, BlockBeats
Trong vòng tròn tiền tệ, Twitter, với tư cách là phương tiện truyền thông xã hội chính, là một nền tảng quan trọng để trao đổi thông tin, nhưng nó cũng tiềm ẩn nhiều rủi ro về bảo mật. Trong những tháng gần đây, một xu hướng trộm cắp mới đã xuất hiện: những người dẫn đầu dư luận nổi tiếng (KOL) đã trở thành mục tiêu chính của các cuộc tấn công kỹ thuật xã hội và nền tảng truyền thông xã hội chính thức của dự án X (trước đây là Twitter) thường xuyên xảy ra hiện tượng trộm tài khoản.
Những cuộc tấn công được lên kế hoạch kỹ lưỡng này không chỉ vi phạm quyền riêng tư cá nhân mà còn đe dọa đến tính bảo mật của toàn bộ tài sản kỹ thuật số. BlockBeats sẽ khám phá một số trường hợp tấn công kỹ thuật xã hội gần đây nhằm vào các KOL nổi tiếng, tiết lộ cách kẻ tấn công sử dụng các phương pháp lừa đảo được thiết kế cẩn thận cũng như cách các KOL và người dùng thông thường có thể cảnh giác hơn để đề phòng các mối đe dọa trực tuyến ngày càng lan tràn như vậy.
Phóng viên giả trá hình, tấn công kỹ thuật xã hội vào KOLs
Theo thống kê chưa đầy đủ từ BlockBeats, người bị nhân viên xã hội tấn công ban đầu là tổng biên tập tờ báo chính thống của Mỹ "Forbes". Sau khi liên lạc với Kol@0xmasiwei được mã hóa vềfriend.tech và các dự án SocialFi giả mạo khác, kẻ mạo danh đã gửi cho anh ta một liên kết "xác minh danh tính" của bạn.tech. Sau khi được nhân viên bảo mật SlowMist xác minh, liên kết này là liên kết lừa đảo.
Ngoài ra, người sáng lập SlowMist Yu Xian xác định rằng công cụ tùy chỉnh tích hợp FrenTechPro củafriend.tech là một trò lừa đảo, sau khi người dùng nhấp vào KÍCH HOẠT NGAY, tin tặc sẽ tiếp tục cố gắng đánh cắp các tài sản liên quan đến ví.
Hai tháng sau, PeckShield lại phát hiện sự cố tương tự.
Vào ngày 18 tháng 12, nhà nghiên cứu dữ liệu tiền điện tử và cộng tác viên DeFiLlama Kofi (@0xKofi) đã đăng trên nền tảng truyền thông xã hội rằng các hợp đồng và dApp của DefiLama dễ bị tổn thương, yêu cầu người dùng nhấp vào liên kết đính kèm với tweet để xác minh bảo mật tài sản. Đây là một ví dụ điển hình của một cuộc tấn công kỹ thuật xã hội, nhóm lừa đảo đã lợi dụng nỗi sợ hãi của người dùng về các lỗ hổng và khiến họ mất cảnh giác trước các liên kết lừa đảo.
Vào lúc 2 giờ sáng ngày hôm qua, @0xcryptowizard đã phải hứng chịu một cuộc tấn công kỹ thuật xã hội, điều này một lần nữa gây ra các cuộc thảo luận trong giới mã hóa. @0xcryptowizard đã sử dụng tiếng Trung "được dịch bằng máy" để quảng cáo dòng chữ Arbitrum trên các nền tảng truyền thông xã hội và đính kèm một liên kết đúc tiền. Theo các thành viên cộng đồng, ví đã trống ngay khi họ nhấp vào liên kết.
Đáp lại, @0xcryptowizard đã đăng rằng kẻ lừa đảo đã lợi dụng thời gian nghỉ ngơi của mình để xuất bản liên kết lừa đảo. Sau đó, @0xcryptowizard đã đính kèm lời nhắc trong hồ sơ Twitter của mình, “Sẽ không có liên kết nào được đăng trong tương lai; vui lòng không nhấp vào liên kết trong các tweet.”
Về lý do vụ trộm, @0xcryptowizard cho biết đây là một vụ lừa đảo trực tuyến được lên kế hoạch kỹ càng. Kẻ tấn công @xinchen_eth đã giả làm phóng viên của phương tiện truyền thông tiền điện tử nổi tiếng Cointelegraph và liên hệ với mục tiêu với lý do đặt lịch hẹn phỏng vấn. Kẻ tấn công đã bị lừa nhấp vào liên kết cuộc hẹn có vẻ bình thường được ngụy trang dưới dạng trang cuộc hẹn từ Calendly, một công cụ lập lịch phổ biến. Tuy nhiên, đây thực sự là một trang ngụy trang với mục đích thực sự là hoàn thành việc ủy quyền cho tài khoản Twitter @xinchen_eth và từ đó có được quyền Twitter của tài khoản này.
Trong quá trình này, ngay cả khi anh nghi ngờ về liên kết, thiết kế và cách trình bày của trang vẫn khiến anh lầm tưởng đó là giao diện cuộc hẹn Calendly bình thường. Trên thực tế, trang này không hiển thị bất kỳ giao diện nào do Twitter ủy quyền mà chỉ hiển thị giao diện thời gian hẹn, khiến anh rơi vào hiểu lầm. Nhìn lại, @0xcryptowizard cho rằng tin tặc có thể đã ngụy trang trang này một cách khéo léo.
Cuối cùng, @0xcryptowizard nhắc nhở những người dẫn đầu quan điểm nổi tiếng (KOL) khác phải hết sức cẩn thận và không dễ dàng nhấp vào các liên kết không xác định, ngay cả khi chúng trông giống như các trang dịch vụ thông thường. Bản chất lừa đảo và che giấu cao độ của hành vi gian lận này là một rủi ro bảo mật nghiêm trọng.
Sau @0xcryptowizard, người đồng sáng lập NextDAO @_0xSea_ cũng gặp phải một cuộc tấn công kỹ thuật xã hội. Một kẻ lừa đảo tự xưng đến từ công ty truyền thông mã hóa nổi tiếng Decrypt đã gửi một tin nhắn riêng để yêu cầu anh ta phỏng vấn, nhằm mục đích truyền bá một số ý tưởng cho người dùng nói tiếng Trung Quốc.
Nhưng với bài học rút ra trong quá khứ, @_0xSea_ cẩn thận nhận thấy rằng trong trang ủy quyền Calendly.com do bên kia gửi, ký tự trong câu "Ủy quyền Calendlỵ truy cập tài khoản của bạn" là "ỵ", không phải chữ cái "y". Điều này Tương tự như trường hợp sat giả lần trước, ký tự cuối cùng thực sự là "ʦ" thay vì "ts". Từ đó có thể phán đoán đây là tài khoản giả mạo.
Nhóm hacker tiền điện tử được đào tạo bài bản Pink Drainer
Trong cuộc tấn công vào @0xcryptowizard, Slow Mist Cosine đã chỉ ra băng nhóm lừa đảo Pink Drainer. Được biết, Pink Drainer là một phần mềm độc hại dưới dạng dịch vụ (MaaS) cho phép người dùng nhanh chóng thiết lập các trang web độc hại và lấy tài sản bất hợp pháp thông qua phần mềm độc hại.
Theo công ty bảo mật blockchain Beosin, URL lừa đảo sử dụng công cụ đánh cắp ví tiền điện tử để lừa người dùng ký vào yêu cầu. Sau khi yêu cầu được ký, kẻ tấn công sẽ có thể chuyển mã thông báo NFT và ERC-20 từ ví của nạn nhân. “Pink Drainer” sẽ tính phí cho người dùng những tài sản bị đánh cắp, theo báo cáo, mức phí này có thể lên tới 30% số tài sản bị đánh cắp.
Nhóm Pink Drainer nổi tiếng với các cuộc tấn công quy mô lớn vào các nền tảng như Twitter và Discord, liên quan đến các sự cố như Evomos, Pika Protocol và Orbiter Finance.
Vào ngày 2 tháng 6 năm ngoái, hacker đã sử dụng Pink Drainer để hack vào Twitter của Mira Murati, giám đốc công nghệ của OpenAI và đăng tin giả, cho rằng OpenAI sắp ra mắt “OPENAI token” dựa trên mô hình ngôn ngữ AI, và đăng một liên kết để thông báo cho cư dân mạng kiểm tra xem địa chỉ ví Ethereum có đủ điều kiện để nhận đầu tư short hay không. Để ngăn người khác vạch trần hành vi lừa đảo trong khu vực tin nhắn, hacker cũng vô hiệu hóa chức năng trả lời công khai của tin nhắn.
Mặc dù tin tức giả mạo đã bị xóa một giờ sau khi đăng lên nhưng nó đã đến tay hơn 80.000 người dùng Twitter. Theo dữ liệu do Scam Sniffer trình bày, hacker đã kiếm được khoảng 110.000 USD thu nhập bất hợp pháp từ vụ việc này.
Cuối năm ngoái, Pink Drainer đã tham gia vào một vụ lừa đảo cực kỳ tinh vi dẫn đến việc đánh cắp số token Chainlink (LINK) trị giá 4,4 triệu đô la. Vụ trộm trên mạng nhắm vào một nạn nhân bị lừa ký một giao dịch liên quan đến tính năng "tăng ủy quyền". Pink Drainer sử dụng tính năng "thêm ủy quyền", một quy trình tiêu chuẩn trong lĩnh vực tiền điện tử, để cho phép người dùng đặt giới hạn về số lượng mã thông báo có thể được chuyển sang các ví khác.
Hành động này dẫn đến việc chuyển trái phép 275.700 mã thông báo LINK trong hai giao dịch riêng biệt mà nạn nhân không hề hay biết. Thông tin chi tiết từ nền tảng bảo mật mật mã Scam Sniffer cho thấy ban đầu, 68.925 mã thông báo LINK đã được Etherscan chuyển đến ví có nhãn "PinkDrainer: Wallet 2"; 206.775 LINK còn lại đã được gửi đến một ví khác có kết thúc bằng địa chỉ "E70e".
Mặc dù không rõ họ đã lừa nạn nhân ủy quyền chuyển mã thông báo bằng cách nào. Scam Sniffer cũng phát hiện ra ít nhất 10 trang web lừa đảo mới liên quan đến Pink Drainer trong 24 giờ qua kể từ vụ trộm.
Ngày nay, các hoạt động của Pink Drainer vẫn đang gia tăng.Theo dữ liệu của Dune, tính đến thời điểm viết bài, Pink Drainer đã lừa đảo tổng cộng hơn 25 triệu USD, với tổng số hàng chục nghìn nạn nhân.
Khuyến mãi dự án chính thức thường xuyên bị đánh cắp
Không chỉ vậy, trong tháng qua, thường xuyên xảy ra sự cố đánh cắp tweet chính thức của dự án:
Vào ngày 22 tháng 12, tài khoản nền tảng X chính thức của trò chơi chuỗi kho báu bóng tối ARPG "SERAPH: In the Darkness" bị nghi ngờ đã bị đánh cắp, người dùng được khuyến cáo tạm thời không nhấp vào bất kỳ liên kết nào do tài khoản này đăng.
Vào ngày 25 tháng 12, dòng tweet chính thức của giao thức tài chính phi tập trung Set Protocol bị nghi ngờ đã bị đánh cắp và nhiều dòng tweet chứa liên kết lừa đảo đã được đăng.
Vào ngày 30 tháng 12, dòng tweet chính thức của nền tảng cho vay DeFi Hợp chất bị nghi ngờ đã bị đánh cắp và một dòng tweet chứa liên kết lừa đảo đã được đăng nhưng quyền bình luận vẫn chưa được mở. BlockBeats nhắc nhở người dùng chú ý đến bảo mật tài sản và không nhấp vào các liên kết lừa đảo.
Ngay cả các công ty bảo mật cũng không tránh khỏi. Vào ngày 5 tháng 1, tài khoản Twitter của CertiK đã bị xâm phạm. Đăng tin sai sự thật tuyên bố rằng hợp đồng bộ định tuyến Uniswap được phát hiện là dễ bị tấn công bởi lỗ hổng đăng nhập lại. Liên kết đính kèm với RevokeCash là liên kết lừa đảo. Phản ứng về hành vi trộm cắp, CertiK tuyên bố trên nền tảng xã hội của mình: “Một tài khoản được xác minh liên quan đến một phương tiện truyền thông nổi tiếng đã liên hệ với nhân viên của CertiK, tuy nhiên, tài khoản dường như đã bị xâm phạm, dẫn đến một cuộc tấn công lừa đảo nhằm vào nhân viên của chúng tôi. CertiK nhanh chóng đã phát hiện ra lỗ hổng và xóa các tweet có liên quan trong vòng vài phút. Các cuộc điều tra cho thấy đây là một cuộc tấn công quy mô lớn và kéo dài. Theo điều tra, vụ việc không gây ra thiệt hại đáng kể. "
Vào ngày 6 tháng 1, theo phản hồi từ cộng đồng, tweet chính thức của Sharky, giao thức cho vay NFT sinh thái Solana, đã bị hack và đăng tải một liên kết lừa đảo, người dùng được khuyên không nên nhấp vào bất kỳ liên kết nào được đăng bởi tweet chính thức.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Nhà báo giả, hacker thật: Tiết lộ thủ đoạn lừa đảo mới của tiền điện tử trên Twitter
Được viết bởi: Luccy, nhân viên nhịp điệu, BlockBeats
Trong vòng tròn tiền tệ, Twitter, với tư cách là phương tiện truyền thông xã hội chính, là một nền tảng quan trọng để trao đổi thông tin, nhưng nó cũng tiềm ẩn nhiều rủi ro về bảo mật. Trong những tháng gần đây, một xu hướng trộm cắp mới đã xuất hiện: những người dẫn đầu dư luận nổi tiếng (KOL) đã trở thành mục tiêu chính của các cuộc tấn công kỹ thuật xã hội và nền tảng truyền thông xã hội chính thức của dự án X (trước đây là Twitter) thường xuyên xảy ra hiện tượng trộm tài khoản.
Những cuộc tấn công được lên kế hoạch kỹ lưỡng này không chỉ vi phạm quyền riêng tư cá nhân mà còn đe dọa đến tính bảo mật của toàn bộ tài sản kỹ thuật số. BlockBeats sẽ khám phá một số trường hợp tấn công kỹ thuật xã hội gần đây nhằm vào các KOL nổi tiếng, tiết lộ cách kẻ tấn công sử dụng các phương pháp lừa đảo được thiết kế cẩn thận cũng như cách các KOL và người dùng thông thường có thể cảnh giác hơn để đề phòng các mối đe dọa trực tuyến ngày càng lan tràn như vậy.
Phóng viên giả trá hình, tấn công kỹ thuật xã hội vào KOLs
Theo thống kê chưa đầy đủ từ BlockBeats, người bị nhân viên xã hội tấn công ban đầu là tổng biên tập tờ báo chính thống của Mỹ "Forbes". Sau khi liên lạc với Kol@0xmasiwei được mã hóa vềfriend.tech và các dự án SocialFi giả mạo khác, kẻ mạo danh đã gửi cho anh ta một liên kết "xác minh danh tính" của bạn.tech. Sau khi được nhân viên bảo mật SlowMist xác minh, liên kết này là liên kết lừa đảo.
Ngoài ra, người sáng lập SlowMist Yu Xian xác định rằng công cụ tùy chỉnh tích hợp FrenTechPro củafriend.tech là một trò lừa đảo, sau khi người dùng nhấp vào KÍCH HOẠT NGAY, tin tặc sẽ tiếp tục cố gắng đánh cắp các tài sản liên quan đến ví.
Hai tháng sau, PeckShield lại phát hiện sự cố tương tự.
Vào ngày 18 tháng 12, nhà nghiên cứu dữ liệu tiền điện tử và cộng tác viên DeFiLlama Kofi (@0xKofi) đã đăng trên nền tảng truyền thông xã hội rằng các hợp đồng và dApp của DefiLama dễ bị tổn thương, yêu cầu người dùng nhấp vào liên kết đính kèm với tweet để xác minh bảo mật tài sản. Đây là một ví dụ điển hình của một cuộc tấn công kỹ thuật xã hội, nhóm lừa đảo đã lợi dụng nỗi sợ hãi của người dùng về các lỗ hổng và khiến họ mất cảnh giác trước các liên kết lừa đảo.
Vào lúc 2 giờ sáng ngày hôm qua, @0xcryptowizard đã phải hứng chịu một cuộc tấn công kỹ thuật xã hội, điều này một lần nữa gây ra các cuộc thảo luận trong giới mã hóa. @0xcryptowizard đã sử dụng tiếng Trung "được dịch bằng máy" để quảng cáo dòng chữ Arbitrum trên các nền tảng truyền thông xã hội và đính kèm một liên kết đúc tiền. Theo các thành viên cộng đồng, ví đã trống ngay khi họ nhấp vào liên kết.
Đáp lại, @0xcryptowizard đã đăng rằng kẻ lừa đảo đã lợi dụng thời gian nghỉ ngơi của mình để xuất bản liên kết lừa đảo. Sau đó, @0xcryptowizard đã đính kèm lời nhắc trong hồ sơ Twitter của mình, “Sẽ không có liên kết nào được đăng trong tương lai; vui lòng không nhấp vào liên kết trong các tweet.”
Về lý do vụ trộm, @0xcryptowizard cho biết đây là một vụ lừa đảo trực tuyến được lên kế hoạch kỹ càng. Kẻ tấn công @xinchen_eth đã giả làm phóng viên của phương tiện truyền thông tiền điện tử nổi tiếng Cointelegraph và liên hệ với mục tiêu với lý do đặt lịch hẹn phỏng vấn. Kẻ tấn công đã bị lừa nhấp vào liên kết cuộc hẹn có vẻ bình thường được ngụy trang dưới dạng trang cuộc hẹn từ Calendly, một công cụ lập lịch phổ biến. Tuy nhiên, đây thực sự là một trang ngụy trang với mục đích thực sự là hoàn thành việc ủy quyền cho tài khoản Twitter @xinchen_eth và từ đó có được quyền Twitter của tài khoản này.
Trong quá trình này, ngay cả khi anh nghi ngờ về liên kết, thiết kế và cách trình bày của trang vẫn khiến anh lầm tưởng đó là giao diện cuộc hẹn Calendly bình thường. Trên thực tế, trang này không hiển thị bất kỳ giao diện nào do Twitter ủy quyền mà chỉ hiển thị giao diện thời gian hẹn, khiến anh rơi vào hiểu lầm. Nhìn lại, @0xcryptowizard cho rằng tin tặc có thể đã ngụy trang trang này một cách khéo léo.
Cuối cùng, @0xcryptowizard nhắc nhở những người dẫn đầu quan điểm nổi tiếng (KOL) khác phải hết sức cẩn thận và không dễ dàng nhấp vào các liên kết không xác định, ngay cả khi chúng trông giống như các trang dịch vụ thông thường. Bản chất lừa đảo và che giấu cao độ của hành vi gian lận này là một rủi ro bảo mật nghiêm trọng.
Sau @0xcryptowizard, người đồng sáng lập NextDAO @_0xSea_ cũng gặp phải một cuộc tấn công kỹ thuật xã hội. Một kẻ lừa đảo tự xưng đến từ công ty truyền thông mã hóa nổi tiếng Decrypt đã gửi một tin nhắn riêng để yêu cầu anh ta phỏng vấn, nhằm mục đích truyền bá một số ý tưởng cho người dùng nói tiếng Trung Quốc.
Nhưng với bài học rút ra trong quá khứ, @_0xSea_ cẩn thận nhận thấy rằng trong trang ủy quyền Calendly.com do bên kia gửi, ký tự trong câu "Ủy quyền Calendlỵ truy cập tài khoản của bạn" là "ỵ", không phải chữ cái "y". Điều này Tương tự như trường hợp sat giả lần trước, ký tự cuối cùng thực sự là "ʦ" thay vì "ts". Từ đó có thể phán đoán đây là tài khoản giả mạo.
Nhóm hacker tiền điện tử được đào tạo bài bản Pink Drainer
Trong cuộc tấn công vào @0xcryptowizard, Slow Mist Cosine đã chỉ ra băng nhóm lừa đảo Pink Drainer. Được biết, Pink Drainer là một phần mềm độc hại dưới dạng dịch vụ (MaaS) cho phép người dùng nhanh chóng thiết lập các trang web độc hại và lấy tài sản bất hợp pháp thông qua phần mềm độc hại.
Theo công ty bảo mật blockchain Beosin, URL lừa đảo sử dụng công cụ đánh cắp ví tiền điện tử để lừa người dùng ký vào yêu cầu. Sau khi yêu cầu được ký, kẻ tấn công sẽ có thể chuyển mã thông báo NFT và ERC-20 từ ví của nạn nhân. “Pink Drainer” sẽ tính phí cho người dùng những tài sản bị đánh cắp, theo báo cáo, mức phí này có thể lên tới 30% số tài sản bị đánh cắp.
Nhóm Pink Drainer nổi tiếng với các cuộc tấn công quy mô lớn vào các nền tảng như Twitter và Discord, liên quan đến các sự cố như Evomos, Pika Protocol và Orbiter Finance.
Vào ngày 2 tháng 6 năm ngoái, hacker đã sử dụng Pink Drainer để hack vào Twitter của Mira Murati, giám đốc công nghệ của OpenAI và đăng tin giả, cho rằng OpenAI sắp ra mắt “OPENAI token” dựa trên mô hình ngôn ngữ AI, và đăng một liên kết để thông báo cho cư dân mạng kiểm tra xem địa chỉ ví Ethereum có đủ điều kiện để nhận đầu tư short hay không. Để ngăn người khác vạch trần hành vi lừa đảo trong khu vực tin nhắn, hacker cũng vô hiệu hóa chức năng trả lời công khai của tin nhắn.
Mặc dù tin tức giả mạo đã bị xóa một giờ sau khi đăng lên nhưng nó đã đến tay hơn 80.000 người dùng Twitter. Theo dữ liệu do Scam Sniffer trình bày, hacker đã kiếm được khoảng 110.000 USD thu nhập bất hợp pháp từ vụ việc này.
Cuối năm ngoái, Pink Drainer đã tham gia vào một vụ lừa đảo cực kỳ tinh vi dẫn đến việc đánh cắp số token Chainlink (LINK) trị giá 4,4 triệu đô la. Vụ trộm trên mạng nhắm vào một nạn nhân bị lừa ký một giao dịch liên quan đến tính năng "tăng ủy quyền". Pink Drainer sử dụng tính năng "thêm ủy quyền", một quy trình tiêu chuẩn trong lĩnh vực tiền điện tử, để cho phép người dùng đặt giới hạn về số lượng mã thông báo có thể được chuyển sang các ví khác.
Hành động này dẫn đến việc chuyển trái phép 275.700 mã thông báo LINK trong hai giao dịch riêng biệt mà nạn nhân không hề hay biết. Thông tin chi tiết từ nền tảng bảo mật mật mã Scam Sniffer cho thấy ban đầu, 68.925 mã thông báo LINK đã được Etherscan chuyển đến ví có nhãn "PinkDrainer: Wallet 2"; 206.775 LINK còn lại đã được gửi đến một ví khác có kết thúc bằng địa chỉ "E70e".
Mặc dù không rõ họ đã lừa nạn nhân ủy quyền chuyển mã thông báo bằng cách nào. Scam Sniffer cũng phát hiện ra ít nhất 10 trang web lừa đảo mới liên quan đến Pink Drainer trong 24 giờ qua kể từ vụ trộm.
Ngày nay, các hoạt động của Pink Drainer vẫn đang gia tăng.Theo dữ liệu của Dune, tính đến thời điểm viết bài, Pink Drainer đã lừa đảo tổng cộng hơn 25 triệu USD, với tổng số hàng chục nghìn nạn nhân.
Khuyến mãi dự án chính thức thường xuyên bị đánh cắp
Không chỉ vậy, trong tháng qua, thường xuyên xảy ra sự cố đánh cắp tweet chính thức của dự án:
Vào ngày 22 tháng 12, tài khoản nền tảng X chính thức của trò chơi chuỗi kho báu bóng tối ARPG "SERAPH: In the Darkness" bị nghi ngờ đã bị đánh cắp, người dùng được khuyến cáo tạm thời không nhấp vào bất kỳ liên kết nào do tài khoản này đăng.
Vào ngày 25 tháng 12, dòng tweet chính thức của giao thức tài chính phi tập trung Set Protocol bị nghi ngờ đã bị đánh cắp và nhiều dòng tweet chứa liên kết lừa đảo đã được đăng.
Vào ngày 30 tháng 12, dòng tweet chính thức của nền tảng cho vay DeFi Hợp chất bị nghi ngờ đã bị đánh cắp và một dòng tweet chứa liên kết lừa đảo đã được đăng nhưng quyền bình luận vẫn chưa được mở. BlockBeats nhắc nhở người dùng chú ý đến bảo mật tài sản và không nhấp vào các liên kết lừa đảo.
Ngay cả các công ty bảo mật cũng không tránh khỏi. Vào ngày 5 tháng 1, tài khoản Twitter của CertiK đã bị xâm phạm. Đăng tin sai sự thật tuyên bố rằng hợp đồng bộ định tuyến Uniswap được phát hiện là dễ bị tấn công bởi lỗ hổng đăng nhập lại. Liên kết đính kèm với RevokeCash là liên kết lừa đảo. Phản ứng về hành vi trộm cắp, CertiK tuyên bố trên nền tảng xã hội của mình: “Một tài khoản được xác minh liên quan đến một phương tiện truyền thông nổi tiếng đã liên hệ với nhân viên của CertiK, tuy nhiên, tài khoản dường như đã bị xâm phạm, dẫn đến một cuộc tấn công lừa đảo nhằm vào nhân viên của chúng tôi. CertiK nhanh chóng đã phát hiện ra lỗ hổng và xóa các tweet có liên quan trong vòng vài phút. Các cuộc điều tra cho thấy đây là một cuộc tấn công quy mô lớn và kéo dài. Theo điều tra, vụ việc không gây ra thiệt hại đáng kể. "
Vào ngày 6 tháng 1, theo phản hồi từ cộng đồng, tweet chính thức của Sharky, giao thức cho vay NFT sinh thái Solana, đã bị hack và đăng tải một liên kết lừa đảo, người dùng được khuyên không nên nhấp vào bất kỳ liên kết nào được đăng bởi tweet chính thức.