Bedrägerier och säkerhetshot inom kryptovaluta
Denna metod har redan dränerat mer än 300 miljoner dollar från kryptoanvändare genom att utnyttja förtroende på plattformar som Telegram. Samtidigt avslöjade Ethereum-utvecklare att en tidigare oupptäckt Prysm-bugg, som introducerades före Fusaka-uppgraderingen, orsakade en tillfällig valideringsfördröjning den 4 december. Detta ledde till missade slotar och förlorade belöningar, men stoppade inte en förlust av slutgiltighet.
Cybersecurity-varningar
Cybersecurity-organisationen Security Alliance (SEAL) utfärdade en ny varning efter att ha upptäckt flera dagliga bedrägeriförsök kopplade till nordkoreanska hackargrupper som förlitar sig på falska Zoom-möten för att kompromettera offer. Enligt SEAL och säkerhetsforskaren Taylor Monahan har kampanjen redan resulterat i mer än 300 miljoner dollar i stulna medel, där kryptoanvändare, utvecklare och protokollteam är bland de främsta målen.
Bedrägeriets metodik
Bedrägeriet börjar vanligtvis på Telegram, där ett offer kontaktas av ett konto som verkar tillhöra någon de redan känner. Eftersom kontot ser bekant ut är offren mindre benägna att vara misstänksamma.
Efter en avslappnad konversation föreslår angriparen att de ska ta igen sig över ett Zoom-samtal. Innan mötet skickas offret en länk som ser legitim ut men som ofta är maskerad eller subtilt ändrad. När samtalet börjar ser offret verkliga videoklipp av den imiterade personen eller deras påstådda kollegor. Monahan förklarade att dessa videor inte är deepfakes, utan återanvända inspelningar från tidigare hack eller offentligt tillgängliga källor som intervjuer eller poddar, vilket gör att uppsättningen ser mycket övertygande ut.
Konsekvenser av attacken
När samtalet pågår låtsas angriparna ha ljud- eller tekniska problem och ber offret att installera en patch eller uppdatering för att åtgärda problemet. Den filen är nyckeln till attacken. Att öppna den installerar skadlig programvara på offrets enhet, vilket ger hackarna tillgång till känslig information. Kort efteråt avslutar angriparna abrupt samtalet, vanligtvis med påståendet att de behöver omplanera, allt medan de försöker undvika att väcka misstankar.
Rekommendationer för offer
Monahan rådde att alla som klickat på en misstänkt Zoom-relaterad länk omedelbart bör koppla bort WiFi och stänga av den drabbade enheten. Med en separat, icke-komprometterad enhet bör offren:
- Flytta kryptotillgångar till nya plånböcker
- Ändra alla lösenord
- Aktivera tvåfaktorsautentisering
- Säkra sitt Telegram-konto genom att avsluta alla andra sessioner och uppdatera säkerhetsinställningarna
En fullständig minnesrensning av den infekterade enheten rekommenderas innan den används igen. Om ett Telegram-konto är komprometterat bör offren omedelbart varna sina kontakter, eftersom tystnad ökar risken för att vänner och kollegor blir nästa offer.
Prysm-buggen och dess påverkan
Under tiden bekräftade Prysm-utvecklarna att en programvarubugg som introducerades före Ethereums Fusaka-uppgradering var ansvarig för ett nodvalideringsproblem som störde nätverket tidigare denna månad. I en post-mortem som publicerades på söndag förklarade Ethereum-utvecklaren Terence Tsao att incidenten, som inträffade den 4 december, härstammade från en brist som implementerades på testnät ungefär en månad innan Fusaka gick live på mainnet.
Även om buggen fanns i testmiljöer, aktiverades den aldrig före uppgraderingen, vilket gjorde att den nådde produktion obemärkt. Problemet härstammade från en specifik Prysm-kodändring som ändrade hur klienten hanterade vissa kantfall som involverade ur synkronisering noder.
Effekter på Ethereum-nätverket
När buggen aktiverades på mainnet började Prysm-noder uppleva allvarlig resursutarmning medan de bearbetade attesteringar. Istället för att förlita sig på det aktuella huvudtillståndet av kedjan försökte de drabbade noderna återskapa äldre tillstånd från grunden. Detta tvingade Prysm att spela upp historiska epokblock och omberäkna beräkningsintensiva tillståndsövergångar, vilket dramatiskt ökade arbetsbelastningen och försämrade prestandan över de drabbade validerarna.
Under en period av mer än 42 epoker upplevde Ethereum en förhöjd missad slot-frekvens på cirka 18,5%, medan validatorernas deltagande föll till cirka 75%. Prysm uppskattade att validerare som körde dess klient kollektivt förlorade omkring 382 Ether i missade attestationsbelöningar under störningen.
Trots dessa motgångar fortsatte Ethereum att fungera utan en fullständig förlust av slutgiltighet, och nätverket återhämtade sig när åtgärder för att mildra problemet genomfördes. Nodoperatörer instruerades snabbt att tillämpa en tillfällig lösning medan Prysm-utvecklarna arbetade på och släppte en patch för att permanent åtgärda problemet.
Slutsats
Utvecklarna betonade att incidenten kunde ha varit mycket mer allvarlig om den hade påverkat Ethereums dominerande konsensusklient, Lighthouse. Prysm står för cirka 17,6% av nätverket, vilket gör den till den näst största klienten efter andel. Eftersom ingen enskild klient kontrollerade mer än en tredjedel av validerarna vid den tiden, undvek Ethereum en tillfällig förlust av slutgiltighet eller omfattande blockproduktionsfel. Episoden återuppväckte ändå oro kring klientkoncentration, eftersom Lighthouse representerar mer än hälften av Ethereums konsensusskikt, vilket lämnar nätverket obekvämt nära tröskeln där en enda klientbugg skulle kunna få systemiska konsekvenser.