Een phishingaanval heeft de wallet b3hodlr.eth gecompromitteerd. Een kwaadwillende actor heeft ongeveer 356,7 Wrapped Liquid Staked ETH (wstETH) gestolen. Deze diefstal is ruwweg $1,26 miljoen waard tegen de huidige koers.
Dit incident benadrukt de groeiende dreiging van phishing scams binnen de crypto community.
Phishing blijft een populaire tactiek voor cybercriminaliteit in de crypto-industrie
PeckShield, een blockchain security bedrijf, waarschuwde de community voor deze aanval. On-chain data onthulde dat de b3hodlr.eth wallet gecompromitteerd was door een phishing aanval uitgevoerd door Fake_Phishing187019.
Naast het incident met b3hodlr.eth heeft PeckShield nog een andere recente phishing-zwendel gesignaleerd waarbij het wallet-adres 0xff49 betrokken was. Dit adres werd het slachtoffer van een phishinggroep die bekend staat als Pink Drainer, wat resulteerde in het verlies van ongeveer 562,4 staked ETH (stETH), met een waarde van ongeveer $1,66 miljoen.
Lees meer: Crypto-oplichtingsprojecten: Hoe valse tokens te herkennen
Een rapport van Scam Sniffer onthulde dat Wallet Drainers, een soort phishing malware, vaak wordt ingezet op phishing websites om gebruikers te verleiden tot het ondertekenen van kwaadaardige transacties. Bovendien schetste Scam Sniffer dat in het eerste kwartaal van 2024 $173 miljoen verloren ging aan phishing-zwendel.
“Crypto phishing scams bereikten 71 miljoen dollar in maart, wat een stijging van 50% in gestolen fondsen betekent ten opzichte van februari,” voegde ScamSniffer toe.
Daarnaast stegen de phishing-activiteiten op de BNB en Base chains in maart. In deze periode steeg het gestolen geld op de Base chain met 300% ten opzichte van februari.
Het rapport legde verder uit dat deze kwaadaardige groepen phishing-activiteiten uitvoeren als zaken. Wanneer een Drainer-groep vertrekt, komt er een nieuwe voor in de plaats. De opkomst van Angel Drainer lijkt bijvoorbeeld Inferno Drainer te hebben vervangen nadat zij hun vertrek hadden aangekondigd.
Naast de drainer gangs gebruiken ook grotere cybercriminele groepen zoals de Lazarus Group, naar verluidt gelinkt aan de Noord-Koreaanse overheid, phishing tactieken. BeInCrypto meldde onlangs dat SlowMist onthulde dat de Lazarus Group LinkedIn gebruikte om zich voor te doen als een partner bij Fenbushi Capital-een blockchain durfkapitalist gevestigd in Shanghai.
Ze creëerden valse LinkedIn-identiteiten en deden zich voor als partners van Fenbushi Capital. Vervolgens namen ze contact op met potentiële doelwitten en boden ze investeringsmogelijkheden aan of netwerkten ze op conferenties. Dit plan was erop gericht om de toegang van werknemers uit te buiten en waardevolle assets te stelen.
Lees meer: 15 Meest voorkomende cryptozwendel om voor uit te kijken
Naarmate de crypto-industrie zich ontwikkelt, veranderen ook de tactieken van kwaadwillende actoren. Deze phishing-incidenten herinneren ons aan het belang van cyberbeveiliging voor het beschermen van digitale assets.
Waakzaam blijven en sterke security toepassen kan crypto holders helpen zich te beschermen tegen cybercriminaliteit. Thor Abbasi, de medeoprichter van het gedecentraliseerde kredietprotocol Zivoe, deelde zijn mening over hoe platforms hun monitoring- en fraudedetectiesystemen zouden moeten aanpassen.
“Daarnaast moeten we nauw samenwerken met regelgevende instanties om illegale transacties te bestrijden. Door dit te doen, kunnen we ervoor zorgen dat onze compliance-maatregelen robuust blijven en aangepast kunnen worden aan het veranderende landschap van illegale cryptotransacties,” vertelde Abbasi aan BeInCrypto.
Disclaimer
Alle informatie op onze website wordt te goeder trouw en uitsluitend voor algemene informatiedoeleinden gepubliceerd. Elke actie die de lezer onderneemt op basis van de informatie op onze website is strikt op eigen risico.