Axie Infinity, NFT und andere Projekte werden Opfer eines Phishing-Angriffs

Source: Axie Infinity / Twitter

Die Discord-Server mehrerer großer NFT-Sammlungen und Krypto-Projekte, darunter das Spiel Axie Infinity, wurden kompromittiert. Die Angreifer veröffentlichten Phishing-Links, die wie NFT-Münzen aussehen.

Zu den anderen betroffenen Projekten gehören die beliebten NFT-Sammlungen Moonbirds und PROOF, das Unternehmen für virtuelle Turnschuhe RTFKT, das Zahlungsnetzwerk Memeland und das Social-Graph-Protokoll CyberConnect, wie das Blockchain-Sicherheitsunternehmen PeckShield mitteilte. 

Axie Infinity hat bestätigt, dass sein Discord-Server kompromittiert wurde.

"Es gab eine Kompromittierung des MEE6-Bots, der auf dem Axie-Hauptserver installiert war", so Axie Infinity. "Die Angreifer nutzten diesen Bot, um einem gefälschten Jiho-Konto [Jeff Zirlin, Mitbegründer von Axie] Berechtigungen hinzuzufügen, der dann eine gefälschte Ankündigung über eine Münzsammlung veröffentlichte."

Das Team merkte an, dass sie die gefälschten Ankündigungen entfernt haben und fügte hinzu, dass sie "niemals eine Überraschungsmünze machen würden."

Einige andere Projekte haben den Angriff ebenfalls bestätigt und spekulieren, dass der weit verbreitete MEE6-Discord-Bot kompromittiert worden sein könnte.

"Es scheint, dass der MEE6-Bot kompromittiert wurde. Bitte klickt keine Links in unserem Discord", sagte Memeland auf Twitter.

Das MEE6-Team hat jedoch die Behauptungen, dass der Bot kompromittiert wurde, scheinbar dementiert. "MEE6 war, ist und wird niemals kompromittiert werden", sagte ein Teammitglied angeblich auf Discord.

Der MEE6-Bot ermöglicht es Nutzern, Befehle zu erstellen, die automatisch Rollen zuweisen und entfernen und Nachrichten in den aktuellen Kanälen oder in den Direktnachrichten des Nutzers senden, heißt es auf der Website.

In der Zwischenzeit hat der pseudonyme NFT-Pädagoge und Discord-Sicherheitsprüfer Skits behauptet, dass es sich bei dem Angriff um einen Phishing-Betrug handelte, bei dem Admin-Konten kompromittiert wurden und MEE6-Funktionen verwendet wurden, um zu verschleiern, welche Admin-Konten kompromittiert wurden.

"Zuerst hacken sie einen Admin-Account. Zweitens erstellen sie eine Reaktionsrollenfunktion von MEE6, um einem alternativen Konto Administratorrechte zu geben", so Skits. "Mit dieser Methode werden sie in der Lage sein, Webbook-Nachrichten zu senden und gleichzeitig zu verbergen, wer das kompromittierte Administratorkonto ist."

Skits hat auch einen Screenshot eines scheinbaren Dialogs zwischen den Angreifern geteilt, bei dem es sich offenbar um eine "große Gruppe" handelt, in der ein Betrüger zugibt, mehr als eine Million gestohlen zu haben. 

Folgen Sie unseren Affiliate-Links:

Kaufen Sie Ihre Kryptos auf PrimeXBT, der Handelsplattform der nächsten Generation

Sichern Sie Ihre Kryptos auf Wallets wie Ledger und Trezor

Machen Sie Ihre Krypto Transaktionen anonym mit NordVPN