QR 코드를 스캔하여 다운로드하세요.
BTC $74,871.58 -0.50%
ETH $2,296.89 -0.96%
BNB $624.41 +0.58%
XRP $1.41 -0.81%
SOL $84.88 -0.03%
TRX $0.3296 -0.64%
DOGE $0.0943 +0.22%
ADA $0.2459 +0.21%
BCH $441.24 -0.26%
LINK $9.19 +0.24%
HYPE $40.84 -5.58%
AAVE $92.42 +0.61%
SUI $0.9415 -0.22%
XLM $0.1686 +0.29%
ZEC $310.08 -4.06%
BTC $74,871.58 -0.50%
ETH $2,296.89 -0.96%
BNB $624.41 +0.58%
XRP $1.41 -0.81%
SOL $84.88 -0.03%
TRX $0.3296 -0.64%
DOGE $0.0943 +0.22%
ADA $0.2459 +0.21%
BCH $441.24 -0.26%
LINK $9.19 +0.24%
HYPE $40.84 -5.58%
AAVE $92.42 +0.61%
SUI $0.9415 -0.22%
XLM $0.1686 +0.29%
ZEC $310.08 -4.06%

느린 안개余弦:GMGN 해커가 피리우 판을 통해 자금을 빼앗아 70만 달러 이상의 이익을 얻음

2025-10-28 23:24:52
수집

ChainCatcher 메시지, 느린 안개余弦이 X 플랫폼에 게시한 내용은: "우리에게 제출된 GMGN과 관련된 수십 건의 도난 정보들을 살펴보니 공통점이 있습니다: 사용자의 개인 키는 유출되지 않았지만, SOL과 BNB가 모두 貔貅盘에 구매되었습니다(즉, 구매만 가능하고 판매는 불가능함). 해커는 주로 貔貅盘의 풀을 철회하는 방식으로 사용자 자금을 빼내어 70만 달러 이상의 이익을 얻었습니다. 이러한 상황을 초래할 수 있는 것은(개인 키 유출이 아닌) 고급 피싱 방식 때문일 가능성이 높습니다. GMGN이 관련 문제를 이미 수정했기 때문에 재현이 쉽지 않으며, GMGN 계정 모델과 관련이 있을 것으로 추측됩니다. 사용자가 피싱 사이트에 접속하면, 피싱 사이트가 사용자 GMGN 계정 모델의 로그인 서명 정보를 얻습니다. 예를 들어 accesstoken과 refreshtoken 값을 얻어 사용자 계정 권한을 장악하지만, 사용자의 2FA가 없기 때문에 개인 키를 직접 내보내거나 출금을 할 수 없습니다. 그래서 貔貅盘을 통해 사용자 자금의 '대칭' 공격을 수행하여 간접적으로 사용자 자산을 도난당하게 됩니다."

관련 태그
관련 태그
app_icon
ChainCatcher Building the Web3 world with innovations.