官方?英国陆军推特和YouTube账号被黑事件始末-ODAILY_APE:NYAPE价格

2022年黑客攻击在我们眼里已司空见惯——超过440次的NFTDiscord攻击、BoredApeYachtClubInstagram攻击以及Beeple的Twitter攻击等等。

然而就在前两天,黑客攻击的受害者里增加了令人匪夷所思的一员:英国陆军。

目前英国陆军已证实其推特和YouTube账户“遭到破坏”。

黑客在攻击期间使用英国陆军的推特账户发布了NFT项目相关消息,YouTube账号则发布了加密局的虚假视频。

事件梗概

北京时间7月4日凌晨1点左右,英国陆军的官方推特和YouTube账户被入侵。

Tether应执法部门要求开始冻结FTX的USDT:11月10日消息,Tether在调查期间应执法部门的要求开始冻结FTX的USDT。据链上数据显示,一个余额为46,360,701枚USDT的未知地址遭到冻结,随后该地址被证实属于FTX。[2022/11/10 12:45:48]

英国议会国防委员会主席、保守党议员托比亚斯·埃尔伍德表示此次事件性质“很严重”。

黑客将英国陆军的推特昵称修改为"pssssd",并于简介中@了PossessedNFT项目的创建者tmw_buidls。

@tmw_buidls随后在其推特账户上发出预警,并号召用户对虚假信息进行举报,因此PossessedNFT的创始人或其余官方成员大概率与此次攻击无关。

三箭资本将17780枚stETH换为16625枚ETH,并全部兑换为近2亿枚DAI:6月14日消息,链上数据显示,被Nansen标记为三箭资本的地址(0x5491fb87ebc0d870ddaa1f757719e11928b1a8cb),将17780.08枚stETH兑换为16625.07枚ETH,兑换比例为0.9350:1,价值约2亿美元。并已将全部16625枚ETH兑换为近2亿枚DAI。[2022/6/14 4:26:14]

黑客随即将英国陆军的推特再次更改为另一个NFT项目Bapesclan,该项目由ChainTech实验室运营。

近半年新铸USDT的97.9% 从Tether官方账户直接转入交易所:据Chainalysis数据显示,数字货币交易目前仍是USDT主要需求,近半年97.9%新铸USDT是从Tethe官方账户直接转入交易所的。相较于不同类型交易平台,近期USDT资金流入衍生品交易平台的增幅最高,过去7日对比180日均值增长率为248%。

另据Google Trends数据显示,近一年全球市场对Tether的关注度增长了2倍,离岸金融需求急速上升。[2020/10/29]

尽管Bapesclan并未发布任何回应,但它同样应与此次攻击无关。

黑客还转发了Bapesclan大使@TFGmykL的推特,并发布了一个指向OpenSea的链接。这时的英国陆军推特从外表上看起来已经活脱脱的像是Bapesclan官方账户了。

WeTrust官方发推:WeTrust借贷信任圈今日上线主链:今日WeTrust发布官方推特称,借贷信任圈(Trusted Lending Circles)今日已上线主链,邀请用户积极反馈。

WeTrust搭建存款与保险信任平台,通过利用现有的社会资本、人际信任网、以及区块链技术,革新“社区信用贷款”这一传统借贷方式。[2018/1/26]

英国陆军的YouTube账号昵称此时已被改为由CathieWood经营的投资管理基金ArkInvestments,发布了一则标题为“方舟投资与埃隆?马斯克:以太坊和比特币将在2022年爆发“的视频。

不得不说,埃隆?马斯克和方舟投资一向在「犯最爱山寨人物榜」上名列前茅。

此外,该账号还发布了一个加密赠品局——利用埃隆?马斯克和“女版巴菲特”凯瑟琳·伍德的的一段旧视频。

英国陆军取回账号控制权

北京时间7月4日凌晨4点,英国军队恢复了对其推特账户的控制,并发布了一则推特:“我们为该账号的暂停更新表示歉意,将进行全面调查并从此次事件中吸取教训。”

此外,国防部新闻办公室也在推特上表示账户漏洞已被解决。

可以想象英国武装部队的其他部门以及其他政府机构应该正在疯狂排查所有相关安全隐患,以防再次发生此类攻击。

事件损失

这次事件是一次典型的网络钓鱼攻击——山寨知名人物并进行。

网络钓鱼攻击所导致的损失往往难以统计,但我们可以根据黑客发布的链接来确定一些线索。

攻击者最初发布了一个看似是PossessedNFT官方的LinktreeURL。但如果搜索“ThePossessedNFT”,则会出现三个虚假页面,页面图片和被攻击后的英国陆军推特账号页面相同,页面的交易量均为零。

第二次修改账号昵称为Bapesclan时,黑客发布了指向OpenSea的链接。除了官方的BapesclanOpenSea页面,还有三个标题为"TheBapesclanGenesis"和一个名为"TheBapesclan"的页面,所有这些其他项目的交易量也同样为零。

因此很可能没有资金被盗,黑客的目的只是为了捉弄英国陆军。

写在最后

在Web3.0领域中,大多数网络钓鱼攻击往往通过攻击与目标项目密切相关的账户,从而实施对不知情投资者的。

例如BoredApe游艇俱乐部的黑客在网站上发布恶意链接以窃取BoredApe和OthersideNFT。

英国陆军的案例喜感之处在于其与Web3.0领域毫无关系,关注该账号的人们更不是黑客的“用户群体”。

也因此黑客的目的才如此令人玩味。

这次攻击确实证明了Web2.0应用程序面对黑客攻击的防御脆弱不堪。2022年刚行至中途,443次的Discord黑客攻击并不是一个微末数字。

在Web3.0领域,恶意攻击者将继续利用固有漏洞,从投资者身上获利。

CertiK安全专家建议:除各组织应确保其2FA的完备之外,用户也应保持谨慎,在访问任何网站前检查其URL是否正确。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:15ms0-3:157ms