Die offiziellen Discord-Server des Layer-1-Blockchain-Netzwerks Avalanche und der Layer-2-Blockchain ZkSync wurden Stunden nach dem Angriff auf Polygon Discord kompromittiert.
Die offiziellen Discord-Server des Layer-1-Blockchain-Netzwerks Avalanche und der Layer-2-Blockchain ZkSync wurden Stunden nach dem Angriff auf Polygon Discord kompromittiert.
Avalanche veröffentlichte Screenshots auf Twitter, die zeigten, wie der Discord-Server kompromittiert wurde, und forderte die Benutzer auf, nicht zu interagieren oder auf Links zu klicken. In den Screenshots posteten die Angreifer mehrere Links zu betrügerischen „Verteilungs“-Systemen für den nativen AVAX-Token von Avalanche und lockten sie auch mit der Behauptung, dass Inhaber und Community-Mitglieder kostenloses AVAX beanspruchen könnten.
Ben Nun, der Community Lead bei Avalanche gab bekannt, dass das Team das Problem bemerkt und behoben hat und außerdem daran arbeitet, den Server wieder in den Normalzustand zu versetzen.
Eine Stunde später zu dieser Episode wurde Berichten zufolge auch der offizielle Discord von ZkSync angegriffen.
Ähnlich wie im obigen Fall teilten Hacker erneut Links zu einem gefälschten „Runde 2 Airdrop“-Programm und versprachen den Benutzern kostenlose ZK-Token. Diese Vorfälle ereigneten sich 48 Stunden, nachdem Discord von Polygon einem ähnlichen Angriff ausgesetzt war, bei dem ein Benutzer, ValidatorK, Berichten zufolge ETH im Wert von 150.000 US-Dollar verlor.
Mudit Gupta, Chief Information Security bei Polygon, bestätigte den Angriff und forderte die Benutzer auf, nicht auf die im Discord-Kanal geteilten Links zu klicken, bis sich die Situation wieder normalisiert hat.
Böswillige Agenten sind auf den Discover-Servern mehrerer Netzwerke zu einer Bedrohung geworden. Diese Agenten führen Phishing-Betrügereien mit gefälschten Links und Websites durch. Berühmte Beispiele dieser Betrügereien sind die früheren Sicherheitsverletzungen von CertiK und Gnus.AI.
Das obige ist der detaillierte Inhalt vonAvalanche- und ZkSync-Discord-Server wurden Stunden nach dem Polygon-Angriff kompromittiert. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!