Los tokens fraudulentos basados en Solana promueven proyectos de IA tras importantes hackeos a cuentas X

La cuenta oficial de Litecoin se utilizó para impulsar un token LTC fraudulento basado en Solana, que aumentó brevemente a una capitalización de mercado de $27,000 antes de colapsar después de una alerta de estafa.
BSCN
Enero 13, 2025
La industria de las criptomonedas se enfrentó a otra ola de brechas de seguridad el fin de semana pasado, cuando varias cuentas X de alto perfil fueron hackeadas. Entre ellas, se encontraban las cuentas oficiales de Litecoin y Foresight Ventures.
Los piratas informáticos utilizaron estas cuentas para promocionar tokens falsos vinculados a Solana y proyectos de inteligencia artificial.
Un patrón de ataques a cuentas prominentes
La cuenta oficial X de Litecoin fue vulnerada
El 11 de enero de 2025, la cuenta oficial X de Litecoin fue comprometida. Los atacantes promocionaron un token fraudulento basado en Solana utilizando el símbolo de cotización de Litecoin, "LTC". La estafa aumentó brevemente la capitalización de mercado del token a $27,000 antes de desplomarse a $3,400 al generarse alertas de estafa. El equipo de Litecoin tomó medidas rápidamente para recuperar el control, eliminar las publicaciones no autorizadas e investigar la filtración.
"La cuenta X de Litecoin se vio comprometida brevemente hoy y se publicaron publicaciones no autorizadas. Estas estuvieron activas solo unos segundos antes de ser eliminadas. Seguimos investigando el problema, pero inmediatamente encontramos una cuenta delegada comprometida y eliminada. el equipo anunció.
Foresight Ventures en la mira
La cuenta X de Foresight Ventures, con sus 28,000 seguidores, también fue... comprometida Durante el mismo fin de semana, los hackers usaron la cuenta para promocionar tokens falsos de "agentes de IA". Debido a sus estrechos vínculos con proyectos de blockchain e IA, la filtración fue particularmente alarmante.
LayerZero Labs y Holoworld AI
Otras cuentas importantes atacadas fueron las del cofundador de LayerZero Labs, Ryan Zarick, y Holoworld AI, que cuenta con más de 150,000 seguidores. Estas cuentas fueron explotadas para distribuir tokens fraudulentos, con respuestas restringidas para evitar las advertencias a los usuarios. Si bien los titulares de las cuentas recuperaron el acceso rápidamente, algunos usuarios fueron víctimas de las estafas.
Los informes sugieren que los piratas informáticos recaudaron más de $500,000 a través de 15 cuentas comprometidas.
Una tendencia más amplia de hackeos en las redes sociales
La comunidad de criptomonedas ha presenciado un aumento en el número de cuentas X comprometidas. A finales de 2024, la cuenta X de la Fundación Cardano fue hackeada, difundiendo afirmaciones falsas sobre una demanda de la SEC y promocionando un token fraudulento llamado "ADAsol". El investigador de seguridad ZachXBT reveló que, solo en 2024, ataques similares resultaron en el robo de $3.5 millones en fondos mediante estafas de memecoin.
Personas de alto perfil, como los músicos Drake y Wiz Khalifa, y empresas como la startup de inteligencia artificial Anthropic, también han sido blanco de ataques. Estos incidentes exponen no solo las vulnerabilidades financieras, sino también los riesgos para la reputación de las partes afectadas.
Protección contra las vulnerabilidades en las redes sociales
Las plataformas de redes sociales, especialmente X, se han convertido en herramientas cruciales para que los proyectos de criptomonedas se comuniquen con sus comunidades. Sin embargo, estas plataformas son cada vez más explotadas por hackers para realizar estafas.
Métodos de ataque comunes:
- Correos electrónicos de phishing: Los piratas informáticos a menudo utilizan correos electrónicos que parecen legítimos para engañar a los titulares de cuentas para que revelen sus credenciales de inicio de sesión.
- Explotación del acceso delegado: Las aplicaciones de terceros comprometidas con permisos delegados también pueden ser un punto de entrada para los atacantes.
Recomendaciones de seguridad:
- Habilite la autenticación de dos factores (2FA): Esto agrega una capa adicional de seguridad, lo que dificulta que los piratas informáticos accedan a las cuentas.
- Revise periódicamente los permisos de acceso: Elimina conexiones de aplicaciones de terceros no utilizadas o innecesarias.
Exención de responsabilidad
Descargo de responsabilidad: Las opiniones expresadas en este artículo no representan necesariamente las opiniones de BSCN. La información proporcionada en este artículo es solo para fines educativos y de entretenimiento y no debe interpretarse como asesoramiento de inversión ni asesoramiento de ningún tipo. BSCN no asume ninguna responsabilidad por las decisiones de inversión tomadas en función de la información proporcionada en este artículo. Si cree que el artículo debe modificarse, comuníquese con el equipo de BSCN enviando un correo electrónico a famecos-pg@pucrs.br.