Los estafadores de Opensa fueron a Phishing y atraparon a más de 250 NFT de 17 usuarios

Los estafadores de Opensa fueron a Phishing y atraparon a más de 250 NFT de 17 usuarios

  • "Este ataque no se origina en el [OpenSea]", dijo el CEO y co -fundador de la compañía
  • La semana pasada, Opensea, lanzó un servidor de servicio al cliente para reducir el riesgo de los estafadores que pretenden ser un empleado de la empresa

Los concesionarios NFT analizaron las consecuencias de un ataque de phishing de Openea el lunes, lo que llevó a cientos de NFT a robar los fines de semana.

El ataque parece haber terminado, con 17 las personas que se afectan originalmente.

"Este ataque no se origina en el [OpenSea]", escribió Devin Finzer, CEO y CO -Founder, en una serie de tweets . La compañía trabaja con los usuarios para descubrir quién es el responsable, dijo Finzer.

finzer lanzado En su billetera, confirmada por las registros de Etherscan.

An OpenSA spokesman rejected another statement and referred blockwork to the company tweets .

OpenSea es el mercado NFT más grande (no tokens fungible) según el volumen de negociación y tiene más de 80 millones de NFT en dos millones de colecciones. El lunes, la plataforma tenía un volumen basado en Ethereum de $ 70.78 millones, que corresponde a una disminución de $ 169.26 millones al mes hace Data por el usuario de Dune Analytics.

El hacker se fue durante el ataque con 254 NFT, incluidos algunos NFT de APE Yacht Club aburridos, según A Tabla de cálculo de la compañía de seguridad de blockchain Peckshield. La mayoría de los NFT que fueron robados durante el ataque de phishing fueron 37 azukis datos por el usuario de Dune Analytics Jelilat.

Los usuarios autorizaron la "migración" como en el correo electrónico de phishing, y la autorización lo hizo posible para el hacker, el NFTS, Peckshield, tweeted .

Por lo tanto, todos los pedidos maliciosos fueron respaldados por firmas válidas de usuarios que cayeron en el fraude de phishing, Nadav Hollander, director de tecnología de Opensea tweeted domingo.

El usuario del atacante informó que el atacante tenía sus billeteras criptográficas conectadas a un sitio web fraudulento, donde firmaron aprobaciones con Wyvern Exchange para dar al atacante control sobre sus NFT.

Wyvern Exchange es un intercambio criptográfico descentralizado en el protocolo de Wyvern que interactúa con la cadena de bloques Ethereum.

"El atacante parece haber explotado a los usuarios al firmar una firma fraudulenta para aprobar una venta privada [su] nft en 0 eth en la billetera del atacante", escribió el Opendao en un rel = "nopense" noopener "Target =" _ en blanco "href =" https://theopendo..mediium.com/opensea-phishing-phishing-19-120-120-120-192 y-the-opendaos-fresponse-4f71aa80578c "> post . "Desafortunadamente, nadie lee lo que han firmado".

El fraude de phishing a menudo es a través de mensajes de texto o correos electrónicos con mensajes engañosos, anuncios o sitios web que parecen legítimos. Si bien el fraude ocurre en todas las industrias, algunos miembros de la comunidad lo llaman un error de Openea para usar el correo electrónico en general.

El cofundador de Pixel Vault, que se conoce bajo el gorro del seudónimo, llamado Correo electrónico "una forma de comunicación arcaica" que "el usuario por sí mismo expone al riesgo de ser explotado por el fraude de phishing.

"El sistema de advertencia de correo electrónico de OpenSea nunca funcionó realmente de todos modos, ya que fue invadido con spam", beanie premio .

La asociación se fundó después de que los presuntos estafadores habían sido empleados de Opensea para engañar a otros propietarios de NFT en su chat de discordia, lo que les hizo perder millones de dólares.

"Las comunidades NFT ganan un lugar seguro donde puede conectarse y desarrollarse", dijo Jake Udell, el fundador de Metalink.


. .


La contribución del estafador Opensea fue phishing y capturado más de 250 NFT de 17 usuarios no es un asesoramiento financiero.