La popular plataforma NFT, Premint, sufrió un ataque el 17 de julio, lo que generó pérdidas totales de alrededor de $ 400,000 para los usuarios que hicieron clic en un enlace malicioso.
Según la información disponible, el pirata informático comprometió el sitio web de Premint al agregar un archivo JS malicioso al sitio. Los usuarios desprevenidos que hicieron clic en el enlace le dieron acceso al pirata informático para robar los NFT en sus billeteras.
Más de 300 NFT perdidos
Empresa de seguridad de cadena de bloques Certik confirmado que los piratas informáticos robaron 314 NFT, que incluían NFT de proyectos notables como Bored Ape, Goblintown y Otherside.
Estamos trabajando activamente para obtener una lista completa de las billeteras a las que se les quitaron activos.
Estas son las billeteras que Etherscan ha marcado por robar activos.
–https://t.co/l3yEk2tUDs
– https://t.co/wdo7sJMia1
– https://t.co/8bBEgpKupN
– https://t.co/iY4tna437S— PREIMENTA | Herramienta de lista de acceso NFT (@PREMINT_NFT) 17 de Julio de 2022
Premint confirmó el ataque y dijo que solo un "número relativamente pequeño de usuarios" fue víctima y agregó que Etherscan había no haber aun identificado una solucion para el problema cuatro billeteras conectadas al ataque.
El total de Ethereum (ETH) el valor de los activos robados se estima en 275 ETH, por un valor de más de $ 400,000.
¡Por favor, no firme ninguna transacción que diga establecer aprobaciones para todos! ?
— PREIMENTA | Herramienta de lista de acceso NFT (@PREMINT_NFT) 17 de Julio de 2022
El ataque se produjo horas después de Premint prevenido los usuarios no deben "firmar ninguna transacción que diga establecer aprobaciones para todos".
Hoy hicimos muchas actualizaciones de seguridad excelentes en PREMINT como un esfuerzo continuo para mantener seguros a los coleccionistas. Tocó todo, desde el tablero hasta las páginas del proyecto y los correos electrónicos. Aquí hay un resumen:
?
— BrendΞn Mulligan | PREMENTE (@mulligan) 8 de Julio de 2022
Servicio de restauración Premint
Premint ha podido restaurar la normalidad en su sitio web y ha agregado una actualización que elimina la función de inicio de sesión de billetera.
A partir de hoy, no necesitas tu wallet para volver a iniciar sesión en PREMINT.
Ahora, una vez que haya conectado sus cuentas de Twitter o Discord a su billetera (https://t.co/rdjDd5qUcM), utilícelos para iniciar sesión en su cuenta.
Es más seguro y mucho más conveniente. ¡Especialmente en el móvil! pic.twitter.com/BSSyzx7zkj
— PREIMENTA | Herramienta de lista de acceso NFT (@PREMINT_NFT) 18 de Julio de 2022
Los usuarios ahora pueden iniciar sesión en la plataforma a través de sus cuentas de redes sociales Discord o Twitter, que la plataforma reclamaciones es "más seguro y más conveniente, especialmente para aquellos que inician sesión en dispositivos móviles".
Es seguro iniciar sesión en PREMINT. Verá una pantalla de confirmación de firma sin gas cuando conecte su billetera.
Nunca, nunca solicitamos acceso a transacciones y usted nunca verá gas asociado con la conexión a PREMINT.
— PREIMENTA | Herramienta de lista de acceso NFT (@PREMINT_NFT) 18 de Julio de 2022
También ordenó a los usuarios afectados que agregaran la dirección de su billetera a un documento.
Si se vio afectado por el incidente en PREMINT hoy, agregue su billetera aquí: https://t.co/gvNiOyD24M
— PREIMENTA | Herramienta de lista de acceso NFT (@PREMINT_NFT) 17 de Julio de 2022
Sin embargo, no hay información sobre cómo o cuándo se reembolsarán.
trucos NFT
El último ataque a Premint es el último de un larga fila de hacks en el espacio NFT en un tiempo relativamente corto.
???
Estar a salvo.
Hackean el twitter de DeeKay. pic.twitter.com/qpZtlHF8UR- sean (@SeanOhio_) 15 de Julio de 2022
El 15 de julio, el famoso artista de NFT DeeKay perdió $150,000 en NFT a manos de jugadores malintencionados.
Un informe de análisis de huella dijo alrededor del 5% del total de hacks en web3 durante el segundo trimestre de 2022 ocurrieron en NFT.
Fuente: https://cryptoslate.com/nft-platform-premint-users-lose-over-400k-nfts-to-hack/