Os NFTs do Bored Ape Yacht Club se tornaram um item básico na cultura criptográfica. Como uma das coleções mais reconhecidas no cenário NFT, ela também se tornou um alvo importante para golpistas, hackers e outros jogadores desagradáveis.

À medida que o espaço NFT cresce, também cresce a natureza sofisticada de exploits e hacks. No fim de semana, isso estava em exibição principal, pois um esquema sofisticado resultou em um grande roubo de coleção do Bored Ape.

Bored Ape Blues

Hacking e exploits direcionados aos proprietários do Bored Ape não são novidade. Os estudos de caso em torno da coleção abrangem bem o ano passado: do ator de Hollywood Seth Green a explorações inteiras do Discord, vimos toda uma variedade de tentativas bem-sucedidas de exploração do BAYC.

Embora não seja culpa do Yuga Labs, essas explorações continuam a esclarecer o quão vital é a segurança da carteira para os detentores da popular coleção NFT. Além disso, esses tipos de exploits estão longe de ser exclusivos do Bored Ape Yacht Club e normalmente existem em todas as principais coleções NFT’blue chip’.

O exemplo mais recente sobre tudo isso ocorreu no fim de semana , e incluiu níveis inacreditáveis ​​de engenharia social – deixando a comunidade com um lembrete claro de que ser meticuloso e detalhista simplesmente não é suficiente para proteger seus ativos.

O Bored Ape Yacht Club tem construiu uma enorme comunidade e seguidores, incluindo um token dedicado, APE. | Fonte: APE-USD em TradingView.com

Detalhando a violação

A violação nos últimos dias resultou no roubo de 14 NFTs do Bored Ape Yacht Club por meio de um esquema sofisticado que incluía engenharia social de alto nível de um único proprietário.

É o nível mais recente de hacks que exibem o nível de detalhe e trabalho que os exploradores estão dispostos a realizar no mundo de hoje. Nesse caso, o hacker conseguiu rapidamente liquidar os NFTs por cerca de 850 ETH, ou pouco mais de US$ 1 milhão.

Um tópico detalhado do popular analista de segurança da web3 @Serpent detalha a história de forma concisa e detalhada.

O esquema de engenharia social viu o hacker se apresentando como diretor de elenco em um estúdio com sede em Los Angeles, buscando licenciar um NFT por uma taxa substancial; enquanto o estúdio existir, o pseudônimo usado pelo hacker não existe. No entanto, domínios de e-mail falsos, horas de ligações, propostas de parceria falsas e outros elementos impulsionaram esse roubo.

O esquema levou pelo menos meses para ser elaborado. É outro exemplo de que, para NFTs de alto valor, o armazenamento a frio é a opção mais segura – e assinar ou interagir com contratos pode ser um risco substancial, a menos que seja confirmado com antecedência. Como Serpent concluiu em seu tópico, usar várias carteiras, confirmar identidades e não assinar assinaturas ou transações aleatórias são regras básicas essenciais para os detentores de NFT.

Categories: IT Info