Experty ICO é hackeado enquanto ataque de phishing rouba US $ 150.000

Parece que outro ICO foi vítima de um ataque de phishing “Pré-venda de ICO”. Nesse caso, o ICO em questão era a Experty, onde os hackers conseguiram ganhar cerca de US $ 150.000 em fundos de investidores.

Esse tipo de ataque de phishing da ICO envolve o hacker aproveitando o FOMO (Fear Of Missing Out) que é inerente à maioria dos investidores. Nesse caso, o hacker enviou anúncios de venda pré-ICO para aqueles que se inscreveram para recebê-los da empresa.

Geralmente, esse é o tipo mais rudimentar de furto de criptografia, pois depende principalmente de um investidor excessivamente perspicaz que é rápido demais para aproveitar uma suposta oportunidade. Geralmente são muito fáceis de detectar e são apenas marginalmente eficazes.

No entanto, neste caso, o hacker conseguiu obter acesso à lista para muitos dos que haviam se inscrito no ICO. Esta é a razão pela qual o hacker foi capaz de tornar o esquema de e-mail muito mais eficaz.

Então, como isso aconteceu exatamente? Vamos olhar mais de perto.

O que é Experty?

Logotipo da Experty.io

Imagem via experty.io

Experty visa desenvolver um sistema de chamadas Voice Over Internet Protocol (VOIP) baseado em blockchain. Eles querem enfrentar jogadores como os atuais jogadores centralizados na forma de Whatsapp e Skype com uma solução descentralizada.

A plataforma quer dar aos profissionais a oportunidade de trocar seus conhecimentos por dinheiro por meio do aplicativo. Isso permitiria que esses provedores de conhecimento definissem taxas por minuto para a quantia que gostariam de receber.

Eles veem os casos de uso mais relevantes para a tecnologia como aqueles que estão nas áreas jurídica, de consultoria ou médica. Esses profissionais podem fazer logon e receber criptomoeda automaticamente pelo seu tempo.

Eles iriam usar o ICO para emitir o token ERC223 nativo para a inicialização, o Experty Token (EXY). A principal venda coletiva desses tokens foi planejada para 31 de janeiro.

O que é sem dúvida interessante é que a Experty ICO fez uso de algo chamado de “Prova de Preocupação” ou PoC. Se este é um conceito que você inicialmente coçou a cabeça, não se preocupe, nós também.

Supõe-se que a Prova de Carinho seja uma maneira pela qual aqueles que promovem a OIC e escrevem uma série de comentários sobre ela online. Aqueles que foram capazes de promover a OIC de maneira eficaz durante esta fase de PoC “mostraram que se importavam” e foram atribuídos a um nível mais alto.

Nesses níveis mais altos, eles podem ganhar mais tokens nas três camadas diferentes. Embora o PoC pareça ser uma forma inovadora de chamar a atenção para um ICO, ele se parece muito com um esquema de marketing multinível.

Independentemente de como o projeto queria promover seu ICO, o exemplo de PoC deixou os dados do usuário vulneráveis ​​ao hacker.

Como o golpe aconteceu

De acordo com um anúncio no Medium, a equipe Experty foi capaz de estabelecer que um desses revisores PoC teve sua conta de alguma forma comprometida. Este usuário PoC de alguma forma também tinha informações de todos os outros usuários PoC.

Isso significa que o hacker que conseguiu entrar na conta desse indivíduo também teve acesso aos nomes e informações de contato de todos os outros que foram registrados.

Essa foi, sem dúvida, uma informação realmente importante do cliente que o hacker foi capaz de aproveitar. No dia 27 de janeiro, esses usuários começaram a receber e-mails alertando-os sobre um pré-ICO dos tokens.

Os emails foram falsificados e originados de [email protected] Isso foi escolhido sem dúvida para confundir o investidor, fazendo-o pensar que vinha da própria ICO ou do Bitcoin Suisse, a empresa que facilita a ICO.

Eles também foram informados de que tinham apenas 12 horas para investir na pré-venda antes que ela fechasse para eles. O hacker pediu aos participantes que enviassem os fundos para seu endereço. Isso criou o efeito FOMO e forneceu o ímpeto para enviar os fundos.

$ 150.000 e contando

Até agora, houve 71 transações na carteira do hacker, que foi eventualmente pegou por Bitcoin Suisse. Embora possa ter retardado o fluxo por enquanto, há pelo menos $ 150.000 que agora estão nas mãos do perpetrador.

Também houve relatos de que os hackers usaram mais de um endereço Ethereum para o golpe de phishing. Isso significa que ele pode ter sido capaz de extrair muito mais do que inicialmente relatado.

A equipe Experty divulgou uma comunicação oficial sobre o hack. Eles queriam compensar a comunidade dando a todos que têm seu endereço ETH no banco de dados um adicional de 100 tokens EXY, que é cerca de $ 150. Eles passaram a dizer

Estamos tomando precauções e aumentando a segurança para garantir que isso não aconteça novamente. A comunidade Experty é nossa prioridade número um, e sempre foi. Continuaremos a trabalhar para um futuro mais seguro e próspero e esperamos que você esteja lá conosco

É claro que isso não é muita consulta para as cerca de 71 pessoas que perderam seus fundos para o hacker. Além disso, os revisores PoC não deveriam ter tido acesso aos detalhes de todos os seus compatriotas.

Lições a serem aprendidas

Embora fosse sem dúvida imprudente que os dados privados estivessem nas mãos de um grupo de usuários, a responsabilidade final por cair no golpe recai sobre o usuário. Os golpes de phishing dependem de vítimas que não pensam duas vezes antes de financiar.

Nesse caso, aqueles que haviam financiado deveriam saber que a OIC só começaria no dia 31 de janeiro. Eles também deveriam ter suspeitado do endereço de e-mail usado para promover a pré-venda.

Quando se trata de pré-vendas, anúncios ICO, lançamentos aéreos etc., se você tiver a suspeita de algo, espere. É muito mais caro cair em um golpe do que perder um ICO “quente”.

Imagem em destaque via Fotolia

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me