Menu dostępności

Przejęcie subdomeny Ferrari do stworzenia fałszywej kolekcji Ferrari NFT

Jedna z subdomen Ferrari została wczoraj przechwycona w celu przeprowadzenia oszustwa promującego fałszywe kolekcje NFT Ferrari – jak donosi Bleeping Computer.

Wygląda na to, że portfel Ethereum powiązany z oszustwem kryptowalutowym zebrał kilkaset dolarów, zanim zhakowana subdomena została zamknięta.


Strona Ferrari zawierała oszustwo kryptowalutowe „Mint your Ferrari”

W czwartek, etyczny haker i łowca bounty Sam Curry zgłosił, że na jednej z subdomen Ferrari forms.ferrari.com znajduje się fałszywa strona z oszustwem związanym z NFT (Non-Fungible Token).

NFT, czyli Non-Fungible Token, to dane przechowywane na blockchainie kryptowaluty, które zostały podpisane cyfrowym certyfikatem, aby udowodnić, że są unikalne i nie mogą zostać skopiowane.

To, co czyni ten przekręt szczególnie interesującym, to fakt, że luksusowy producent samochodów ogłosił wcześniej plany wprowadzenia NFT we współpracy z firmą technologiczną Velas.

Oszustwo kryptowalutowe zatytułowane „Mint your Ferrari” zachęcało odwiedzających do zakupu tokenów NFT, fałszywie twierdząc, że Ferrari wprowadziło kolekcję 4 458 NFT.

Źródło: Twitter @samwcyo

Dodatkowe dochodzenie przeprowadzone przez Curry’ego i inżyniera bezpieczeństwa, który posługuje się pseudonimem d0nut, ujawniło, że napastnicy wykorzystali lukę w Adobe Experience Manager do włamania się na subdomenę i zorganizowania oszustwa.

„Po bliższym przyjrzeniu się… wygląda na to, że był to exploit Adobe Experience Manager. Nadal można znaleźć pozostałości niezhakowanej strony… ” – napisał Curry.


Ponad 800 dolarów zebranych przed usunięciem domeny

Użytkownik Twittera root@rebcesp zauważył, że w portfelu Ethereum zgromadzono nieco ponad 800 dolarów od czasu, gdy przekręt się pojawił.

Źródło: Twitter @rebcesp

Poniżej przedstawiono adres portfela Ethereum powiązanego z oszustwem, którego saldo spadło dziś do około 130 USD, jak podaje serwis BleepingComputer.

0xD88e1C6EC0a2479258A6d2aB59D9Ae5F2874bC44

Na szczęście, Etherscan oznaczył adres portfela, ponieważ pojawiły się doniesienia o podejrzanej aktywności z nim związanej.

W tym momencie zhakowana subdomena Ferrari została usunięta i wyświetla kod błędu HTTP 403:

Źródło: forms.ferrari.com

Zainteresowanie, jakie zdobyły NFT, można przypisać ich szybkiemu przyjęciu przez artystów sprzedających swoją sztukę cyfrową za kryptowalutę na popularnych stronach internetowych, takich jak Rarible i OpenSea.

Niedawno artysta znany jako Beeple sprzedał cyfrowy obraz NFT za 69 milionów dolarów na aukcji Christie’s. W związku z tym, oszustwa i kradzieże NFT są jedną z najnowszych form oszustw związanych z kryptowalutami, których liczba rośnie.

W lutym informowaliśmy o ataku phishinowym na giełde NFT w którym ukradziono ponad 2 miliony dolarów.

O rodzajach oszust i najlepszych praktykach jak samemu nie zostać oszukanym pisaliśmy w tym artykule. Znajdziesz tam wskazówki dotyczące inwestowania w NFT oraz opisy największych oszust z ubiegłego roku.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

W świecie cyberbezpieczeństwa nic nie budzi większego niepokoju niż niezałatana luka typu zero-day, dająca możliwość wykonania zdalnego kodu bez żadnej interakcji ze strony użytkownika. Na czarnym ry...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...