Condividi questo articolo

Yuga Labs conferma l'attacco hacker al server Discord; rubati NFT per un valore di 200 ETH

La società dietro gli NFT di Bored Apes ha reso pubblica la Dichiarazione informativa 11 ore dopo che la notizia dell'exploit è apparsa su Twitter.

Aggiornato 9 mag 2023, 3:47 a.m. Pubblicato 4 giu 2022, 9:11 p.m. Tradotto da IA
jwp-player-placeholder

Secondo Yuga Labs, il server Discord del Bored APE Yacht Club (BAYC) è stato hackerato sabato e l'aggressore è riuscito a rubare token non fungibili (NFT) per un valore di 200 ETH (360.000 $).

L’hack è avvenuto dopo che il community manager del progetto,Boris Vagner, il cui account Discord è stato compromesso, e l'aggressore lo ha poi utilizzato per pubblicare link di phishing sia sul canale ufficiale BAYC che sul suo progetto metaverso correlato chiamato canali Discord di Otherside.

La storia continua sotto
Non perderti un'altra storia.Iscriviti alla Newsletter Crypto Daybook Americas oggi. Vedi tutte le newsletter

La notizia dell'attacco informatico è stata riportata per la prima volta dall'utente Twitter NFTherder, che stima anche che siano stati rubati 145 ETH (circa 260.000 $) insieme agli NFT, riconducendo i fondi rubati a quattro portafogli separati.

Yuga Labs ha successivamente confermato che l'exploit si è verificato in untwittaredi sua iniziativa, affermando che sta ancora indagando attivamente sull'incidente. Lo ha fatto 11 ore dopo il tweet di NFTHerder.

Vagner è anche il manager di suo fratello, il polistrumentista vincitore di un Grammy Richard Vagner, che ha co-fondato un club di football fantasy NFT chiamato Spoiled Banana Society (SPS) con Boris. L'attaccante ha pubblicato un LINK di phishing nel canale Discord di SPS, anche se il messaggio è stato successivamente eliminato, ha detto Richard.

"Ciao @everyone, siamo stati hackerati un'ora fa, speriamo che ONE abbia cliccato su alcun link", ha detto Richard Vagner in un messaggio Discord alle 09:00 UTC. "Abbiamo ripreso il controllo di Discord e dell'account di Boris, grazie a Dio T ha eliminato l'intero server".

Non è chiaro se qualcuno nel canale SBS sia stato colpito, anche se Richard ha richiesto informazioni ai membri di Discord in merito all'attacco.

"Ripristineremo tutti i dati nei prossimi giorni e ci faremo sapere se ha sbagliato qualcos'altro", ha detto.

I Vagner gestiscono anche un'etichetta discografica chiamata Metaverse Records. Nello stesso messaggio Discord di SBS, Richard ha confermato in modo indipendente che anche i Discord di BAYC e Otherside sono stati "hackerati".

"Per favore, state al sicuro", ha scritto.

Questa è la terza volta che un malintenzionato riesce a impersonare un account gestito da Yuga Labs per rubare i fondi degli utenti. La prima volta è stata il 1° aprile, quando Mutant APE Yacht Club #8662 è stato rubato tramite un LINK di phishing pubblicato sul Discord del progetto, mentre la seconda è arrivata il 25 aprile, dopo che gli account Instagram e Discord di Bored APE Yacht Club ha postato un LINK falsoad una coniazione Otherside.

La scorsa settimana, l'attore Seth Green è diventato un esempio lampante del tipo di truffe di phishing che dilagano nel settore NFT, quando qualcuno è riuscito a truffarlo con successo tramite il suo Bored APE.

In risposta all'incidente di sabato, ONE dei fondatori di BAYC ha attribuito a Discord la responsabilità della mancanza di sicurezza.

"Discord T funziona per le community Web 3", ha detto Gordon Goner in un tweet. "Abbiamo bisogno di una piattaforma migliore che metta la sicurezza al primo posto".

Tuttavia, un altro fondatore del progetto Cripto incolpatogli utenti stessi per aver compromesso i loro portafogli.

"Hai perso il tuo NFT perché hai firmato una transazione dannosa con la tua chiave", ha scritto Steve Fink. "Smettila di dare la colpa a Discord, un altro client T ti salverà dal ripetere gli stessi errori".

Daniele Kuhnha contribuito alla stesura di questo articolo.

More For You

More For You

L’IA specializzata rileva il 92% degli exploit DeFi nel mondo reale

hackers (Modified by CoinDesk)

Una nuova ricerca afferma che l'IA specializzata supera notevolmente i modelli di uso generale nell'individuare vulnerabilità sfruttate nelle DeFi.

What to know:

  • Un agente di sicurezza AI progettato specificamente ha rilevato vulnerabilità nel 92% di 90 contratti DeFi sfruttati (valore delle violazioni pari a 96,8 milioni di dollari), rispetto al 34% e 7,5 milioni di dollari di un agente di codifica basato su GPT-5.1 utilizzato come riferimento e funzionante sullo stesso modello sottostante.
  • Il divario deriva da una metodologia di sicurezza specifica per dominio applicata sopra il modello, non da differenze nelle capacità core dell’IA, secondo il rapporto.
  • I risultati emergono mentre precedenti ricerche di Anthropic e OpenAI dimostrano che gli agenti AI possono eseguire exploit di smart contract end-to-end a basso costo, accelerando le preoccupazioni secondo cui le capacità offensive dell'AI stanno crescendo più rapidamente dell'adozione delle contromisure difensive.