🎩 Bino Scallpone Channel 🎩 dan repost
#Polygon #Fantom #RPC #Attack
Внимание, атака на 0xPolygon и Fantom продолжается!
Пользователям приходит уведомление об ошибке RPC, с предложением ввести seed фразу на polygonapp.net (похоже, на перехват DNS или форму атаки на supply chains).
Обычное мошенническое всплывающее окно, которое перенаправляет вас на страницу ввода данных Вашей seed фразы.
Таким образом злоумышленник также получает доступ к информации, с помощью которой можно ассоциировать Ваши адреса (учётные записи/аккаунты кошельков).
См. derp.hoprnet.org
Обнаружен новый вектор атаки*
✅
* Биткойн-клиент #Electrum уже сталкивался с данной проблемой ранее — фишинг «нечестных» нод. Данный вектор впервые применён для атаки на «современных сетях».
* Server certificate:
* subject: CN=polygon-rpc.com
* start date: Jul 1 07:39:10 2022 GMT (‼️)
* expire date: Sep 29 07:39:09 2022 GMT
* subjectAltName: host "polygon-rpc.com" matched cert's "polygon-rpc.com"
* issuer: C=US; O=Let's Encrypt; CN=R3
Очень подозрительный сертификат, выданный сегодня Let’sEncrypt.
‼️Это «угон» данных, через Polygon RPC.
❌Если Вам выйдет всплывающее окно с уведомлением о ошибке RPC и просьбой перейти на polygonapp.net НИ В КОЕМ СЛУЧАЕ НЕ заходите на этот сайт и не вводите туда данные Вашей seed фразы!!! Будьте умнее хакеров!
☝️Когда видите уведомление, в котором Вас просят принять какие либо действия с Вашими персональными и/или приватными данными — подумайте дважды перед тем как согласится и удовлетворить подобную просьбу
✅Настоятельно рекомендуем использовать свои собственные RPC. Получить можно абсолютно бесплатно на #POKTnetwork или #AlchemyPlatform!
Аналогичная атака проходит на данный момент и на сеть Fantom!
У rpc.ftm.tools в данный момент наблюдаются проблемы, рекомендуется отказаться от его использования.
Если вы используете данный RPC, рекомендуем изменить его: rpc.ankr.com/fantom
Он разрешается на тот же IP-адрес, поэтому это те же действия хакера:
;; ANSWER SECTION:
rpc.ftm.tools. 78316 IN A 186.2.171.14
Вот отличный список альтернативных RPC.
Берегите себя и свои ключи 🔐
UPD: Сервис восстановлен, но распространение DNS может занять некоторое время. Ганди (компрометация агента клиента?) передал контроль над учетной записью Ankr злоумышленнику, и это послужило основной причиной захвата DNS.
Команда Ankr действовала быстро и восстановила доступ к учетной записи.
Оригинал новости
Отдельное спасибо за предоставленную информацию #CIA_Officer.
#блокчейн #безопасность #конфиденциальность
Внимание, атака на 0xPolygon и Fantom продолжается!
Пользователям приходит уведомление об ошибке RPC, с предложением ввести seed фразу на polygonapp.net (похоже, на перехват DNS или форму атаки на supply chains).
Обычное мошенническое всплывающее окно, которое перенаправляет вас на страницу ввода данных Вашей seed фразы.
Таким образом злоумышленник также получает доступ к информации, с помощью которой можно ассоциировать Ваши адреса (учётные записи/аккаунты кошельков).
См. derp.hoprnet.org
Обнаружен новый вектор атаки*
✅
* Биткойн-клиент #Electrum уже сталкивался с данной проблемой ранее — фишинг «нечестных» нод. Данный вектор впервые применён для атаки на «современных сетях».
* Server certificate:
* subject: CN=polygon-rpc.com
* start date: Jul 1 07:39:10 2022 GMT (‼️)
* expire date: Sep 29 07:39:09 2022 GMT
* subjectAltName: host "polygon-rpc.com" matched cert's "polygon-rpc.com"
* issuer: C=US; O=Let's Encrypt; CN=R3
Очень подозрительный сертификат, выданный сегодня Let’sEncrypt.
‼️Это «угон» данных, через Polygon RPC.
❌Если Вам выйдет всплывающее окно с уведомлением о ошибке RPC и просьбой перейти на polygonapp.net НИ В КОЕМ СЛУЧАЕ НЕ заходите на этот сайт и не вводите туда данные Вашей seed фразы!!! Будьте умнее хакеров!
☝️Когда видите уведомление, в котором Вас просят принять какие либо действия с Вашими персональными и/или приватными данными — подумайте дважды перед тем как согласится и удовлетворить подобную просьбу
✅Настоятельно рекомендуем использовать свои собственные RPC. Получить можно абсолютно бесплатно на #POKTnetwork или #AlchemyPlatform!
Аналогичная атака проходит на данный момент и на сеть Fantom!
У rpc.ftm.tools в данный момент наблюдаются проблемы, рекомендуется отказаться от его использования.
Если вы используете данный RPC, рекомендуем изменить его: rpc.ankr.com/fantom
Он разрешается на тот же IP-адрес, поэтому это те же действия хакера:
;; ANSWER SECTION:
rpc.ftm.tools. 78316 IN A 186.2.171.14
Вот отличный список альтернативных RPC.
Берегите себя и свои ключи 🔐
UPD: Сервис восстановлен, но распространение DNS может занять некоторое время. Ганди (компрометация агента клиента?) передал контроль над учетной записью Ankr злоумышленнику, и это послужило основной причиной захвата DNS.
Команда Ankr действовала быстро и восстановила доступ к учетной записи.
Оригинал новости
Отдельное спасибо за предоставленную информацию #CIA_Officer.
#блокчейн #безопасность #конфиденциальность