0•Bytes•1
3.61K subscribers
85 photos
1 video
90 files
142 links
Здравствуй, Нео🎩
Следуй за белым кроликом, не забывая пить таблетки🐇
Тогда ты увидишь удивительные глубины мира ИБ и не только.
Но помни, кроличья нора глубже чем кажется.
Download Telegram
Enjoy your tea, my Alices in Wonderland! 🎀

Many people have heard of onion routing in Tor and have a rough idea of how it works. However, fewer people know about garlic routing.

That's why I decided to write a short note about what it is and how it works in I2P🚥


How is a message sent? ✉️
In
I2P, your message travels through a tunnel—a chain of randomly picked computers (nodes) on the network. Each node only knows where to send the data next, not the message content, thanks to garlic encryption🧄.

Your message is first encrypted for the recipient using end-to-end encryption. Asymmetric encryption🔐 uses a public key to encrypt and a private key to decrypt.

How are encryption layers created?🔒
Now the process of wrapping the message in layers begins.

Imagine that you have a tunnel with three nodes: A, B, C.
The encrypted message (already protected for the recipient) must be passed through these nodes so that each one knows only the next step. To do this, I2P creates encryption layers one for each node.
Each layer is additional encryption with instructions for a specific node, such as “forward to node B” or “send to recipient.”

It works like this: you encrypt the message with the public key of node C, adding the instruction “forward to node B.” You encrypt this packet again with the public key of node B with the instruction “forward to node A.” Then the entire packet is encrypted with the public key of node A with the instruction “send to recipient.”

When you send the packet, it goes to node A. Node A opens its layer with its secret key, sees the instruction “forward to node B” and forwards the data. The data remains encrypted for other nodes. Node B opens its layer, sees the instruction “forward to node C” and forwards it. Node C opens the last layer, sees that it needs to be sent to the recipient, and does so.

Each node only knows its own step and does not see the content of the message, its sender, or its recipient.

Why is encryption called garlic?🧄
Now, let's talk about “garlic” encryption in detail. In I2P, your message is packed with others into one encrypted packet🗂, called garlic. This packet may include your message, others’ messages, and network data like tunnel commands⚙️

All these messages are encrypted together, and each layer of encryption (for nodes A, B, C) covers the entire large packet, not each message individually.
When node A opens its layer, it sees the instruction for the entire packet, such as “forward to node B,” and sends it on. It does not know how many messages are inside, whose they are, or where they are going. Node B does the same, opening its layer and forwarding the packet to node C. Node C, opening the last layer, can send the entire packet or parts of it (depending on the instruction) to the recipients, but it does not know how many messages are inside and to whom they are addressed. This makes it impossible to determine whose message is where, even when observing the network.

Each message in the packet is protected by individual encryption for its recipient🔑 so that no one but the intended person can open it.

The messages inside the packet are not explicitly separated they are sort of stuck together into one continuous encrypted piece of data. I2P can also add “garbage” data🗑 fake messages that masquerade as real ones but mean nothing.

In addition, I2P mixes♻️ your packet with other data on the network and can add random delays during transmission. This makes it difficult to analyze traffic. Tunnels change every 10 minutes, and the nodes in them are selected again, so it is impossible to track the path.

How does garlic encryption differ onion encryption?🧅
In onion encryption, each message is encrypted separately and transmitted through its own chain of nodes. Garlic encryption not only wraps your message in layers of encryption, but also combines it with other messages and fake data into a single encrypted packet.

#i2p #cryptography #garlic_encryption #anonymity #tor
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥1🍓1
Forwarded from RutheniumOS
MAX

Когда хайп подутих, можно рассмотреть функционал мессенджера MAX
Отчёт - моё почтение.
Всё ожидаемо. Собирается MAXсимум информации.
https://github.com/ZolManStaff/MAX-deep-analysis-of-the-messenger
12💯7🖕43👎3👍1💊1
Please open Telegram to view this post
VIEW IN TELEGRAM
2🖕16💊14👎5👀5🤷‍♂32
Forwarded from Tor Zireael
Media is too big
VIEW IN TELEGRAM
Перевел для Вас видео западного XMR блогера (Anti Moonboy), которого сам смотрю, в выпуске обзор новостей:

крупнейший 18-блочный реорг в сети Monero — как «cubic»-майнеры устроили атаку, чем это грозит (застрявшие транзакции, риск double-spend) и какой временный ответ готовят разработчики (DNS-checkpointing). Плюс: усиливающееся давление регуляторов США, возможные делистинги, свежие кейсы по безопасности и статистика реальных платежей, где XMR лидирует.


оригинал видео на англ: https://www.youtube.com/watch?v=eF5j7ed3wRk
текст из видео в виде статьи: https://telegra.ph/Anti-Moonboy-News-nedelya-Monero--18-blochnyj-reorg-ataki-Cubic-regulyatornye-riski-i-prochie-sobytiya-09-16
15🖕3😁2👎1💊1
Всем привет, мои Белые Кролики! 🐰

Многие знают про Tor и I2P, но задавались ли вы вопросм, какие ещё существуют анонимные сети?🌐

В своей статье я отвечу на этот вопрос. Я расскажу о не очень известных анонимных сетях и их особенностях - от IPv6-адресов до необычных методов шифрования и передачи данных🧩

А главное, разберу, почему эти сети так и не обрели популярности и стоит ли их вообще использовать?🔎

Надеюсь, вам будет интересно погрузиться в эту тему!♥️

Для тех, кто хочет копнуть глубже, я собрала архив с материалами об анонимных сетях и атаках на них. Рекомендую ознакомиться с ним после прочтения статьи!🛠

Русская версия:
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰19👍31🔥1
Hello, my White Rabbits! 🐰

Many people know about Tor and I2P, but have you ever wondered what other anonymous networks exist?🌐

I will answer this question in my article. I will talk about not very well-known anonymous networks and their features, from IPv6 addresses to unusual methods of encryption and data transmission🧩

And most importantly, I'll figure out why these networks have not gained popularity and whether they should be used at all🔎

I hope it will be interesting for you to dive into this topic!♥️

For those who want to dig deeper, I have compiled an archive with materials about anonymous networks and attacks on them. I recommend reading it after reading the article!🛠

English version:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥9🔥43🥰1
Архив📚

Структура архива разделена на две основные директории: network_info и attack.

В директории DAS_all/network_info/ находится информация об анонимных сетях, их архитектуре, принципах работы и настройке.

DAS_all/network_info/ - Общие статьи об анонимных сетях.
DAS_all/network_info/Bitmessage/ - Материалы о протоколе Bitmessage.
DAS_all/network_info/GNUnet/ - Документы о GNUnet.
DAS_all/network_info/Hyphanet/ - Информация о Hyphanet.
DAS_all/network_info/IPFS/ - Статьи об IPFS.
DAS_all/network_info/Lokinet/ - Документы о Lokinet.
DAS_all/network_info/Nym/ - Материалы о сети Nym.
DAS_all/network_info/OneSwarm/ - Информация о OneSwarm.
DAS_all/network_info/RetroShare/ - Документы о RetroShare.
DAS_all/network_info/Yggdrasil/ - Материалы о Yggdrasil.
DAS_all/network_info/ZeroNet/ - Документы о ZeroNet.

В директории DAS_all/attack/ собрана информация об атаках на анонимные сети и их уязвимостях.

DAS_all/attack/ - Общие статьи об атаках на анонимные сети.
DAS_all/attack/Hyphanet/ - Материалы об атаках на Hyphanet.
DAS_all/attack/IPFS/ - Документы об атаках на IPFS.
DAS_all/attack/Lokinet/ - Информация об атаках на Lokinet.
DAS_all/attack/OneSwarm/ - Материалы об атаках на OneSwarm.
DAS_all/attack/ZeroNet/ - Документы об атаках на ZeroNet.



Archive📚

The archive structure is divided into two main directories: network_info and attack.

The DAS_all/network_info/ directory contains information about anonymous networks, their architecture, operating principles, and configuration.

DAS_all/network_info/ - General articles about anonymous networks.
DAS_all/network_info/Bitmessage/ - Materials about the Bitmessage protocol.
DAS_all/network_info/GNUnet/ - Documents about GNUnet.
DAS_all/network_info/Hyphanet/ - Information about Hyphanet.
DAS_all/network_info/IPFS/ - Articles about IPFS.
DAS_all/network_info/Lokinet/ - Documents about Lokinet.
DAS_all/network_info/Nym/ - Materials about the Nym network.
DAS_all/network_info/OneSwarm/ - Information about OneSwarm.
DAS_all/network_info/RetroShare/ - Documents about RetroShare.
DAS_all/network_info/Yggdrasil/ - Materials about Yggdrasil.
DAS_all/network_info/ZeroNet/ - Documents about ZeroNet.

The DAS_all/attack/ directory contains information about attacks on anonymous networks and their vulnerabilities.

DAS_all/attack/ - General articles about attacks on anonymous networks.
DAS_all/attack/Hyphanet/ - Materials about attacks on Hyphanet.
DAS_all/attack/IPFS/ - Documents about attacks on IPFS.
DAS_all/attack/Lokinet/ - Information about attacks on Lokinet.
DAS_all/attack/OneSwarm/ - Materials about attacks on OneSwarm.
DAS_all/attack/ZeroNet/ - Documents about attacks on ZeroNet.

#anonymity #security #attacks #network #anonymous_networks #traffic_analysis #cryptography
2🔥11🍌53🍓2
Интернет в России всё?

Постановление Правительства РФ от 27 октября 2025 г. № 1667 утверждает новые Правила централизованного управления сетью связи общего пользования (вступают в силу с 1 марта 2026 г. и действуют до 1 марта 2032 г.). Это переиздание «закона о суверенном интернете» в рамках «регуляторной гильотины» с серьёзным ужесточением.

Значит это постановление?
Государство (Роскомнадзор + ФСБ + Минцифры) получает право в любой момент взять под прямое оперативное управление всю телеком-инфраструктуру России при появлении любой «угрозы устойчивости, безопасности или целостности» интернета и сетей связи.


Что конкретно запрещается с 1 марта 2026 года?
Операторам связи (МТС, Билайн, МегаФон, Tele2, Ростелеком и всем остальным) запрещается:

1. Самостоятельно принимать любые решения по трафику и маршрутизации (п. 2, п. 19).
Всё - от рядовой перекоммутации до аварийного резервирования только по прямой команде Роскомнадзора. Игнорирование указания = нарушение.

2. Самостоятельно противодействовать угрозам (п. 14). Обнаружили атаку или аварию - обязаны немедленно передать все данные в центр и ждать указаний. Самодеятельность запрещена.

3. Отключать или игнорировать гос. оборудование (ТСПУ и прочие «чёрные ящики») без разрешения (п. 36–42). Даже если ТСПУ полностью парализует сеть можно отключить только после согласования в течение 24 ч.

4. Использовать иностранное ПО и оборудование для систем управления без специального допуска (подразумевается из контекста п. 18-19 и общей логики).

5. Хранить данные управления за рубежом (п. 8-9). Все логи, конфиги, системы мониторинга только на территории РФ.

6. Отказываться от установки гос. оборудования на своих узлах (п. 20–23). Обязаны в течение 2–5 рабочих дней обеспечить доступ и размещение аппаратуры ФСБ/Роскомнадзора.


Правительство само определяет, что считать угрозами.
Среди них:
перегрузка узлов связи, кибератаки, доступ к запрещённым ресурсам, попытки обхода блокировок, нестабильность соединений с зарубежными сервисами, проблемы взаимодействия российских сетей между собой.

Если Роскомнадзор считает, что возникла угроза, он:
передаёт обязательные команды операторам связи, может задействовать оборудование для фильтрации/блокировок, меняет маршруты трафика в масштабе всей страны.


По мимо это, с марта 2026 года официально вводятся угрозы целостности по территориальному признаку (п. 5 в–г):

в) угрозы нарушения взаимодействия сетей связи на территории одного или нескольких субъектов РФ становится невозможным соединение и передача информации внутри региона(ов);
г) угрозы нарушения взаимодействия технологических сетей в одном или нескольких субъектах РФ.

Это даёт Роскомнадзору законное основание по команде из центра полностью изолировать любой регион (или несколько регионов) от интернета и связи с остальной Россией, включая мобильную связь, просто объявив угрозу целостности. Никаких дополнительных законов или решений суда не требуется.


Что это значит для людей?
Правительство сможет отключить интернет и связь в любом регионе России, без объяснения причин, на неопределенный срок. Не думаю что интернет в регионах отключат прям на своем, но он часто будет работать с явными перебоями

Скорее всего многие ВПН перестанут работать, так как операторы будут пропускать трафик ТСПУ, и контроль над сетью будет на уровне железа.

Иностранные сервисы продолжат блокировать, но уже без оправданий вроде "это из за машенников", а более массово и открыто.

По мимо есть вероятность что это создаёт правовую базу, при которой активные кибермеры(вроде атак) могут трактоваться как «обеспечение целостности сети».

По мимо этого, скорее всего цены на интернет и связь вырастут в 2-3 раза. Так как операторов заставят за свой счёт: менять всё оборудование на российское. И в целом модифицировать контроль и DPI. И чтобы не терпеть гигантские убытки им скорее всего придется поднять цены на связь.


Вообщем, интернет в России конечно не исчезнет, но появиться Рунет с централизованным управлением. Примерно как в Китае, возможно даже жёстче.
😢45🤬7😐73🤣3👨‍💻2👏1
Привет, Чеширские котики! 😁

Недавно я наткнулась на интересную статью про то, как с помощью ИИ находят уязвимости в смарт-контрактах и пишут настоящие эксплойты
🔹🧬

Для начала разберем, что такое смарт-контракты Это такие программы, которые работают на блокчейне и управляют активами, токенами и т.д. Контракты обычно написаны на языке Solidity для сети Ethereum или других блокчейнов, вроде Binance Smart Chain.

Проблема в том, что эти контракты часто содержат кучу легаси, а также имеют ошибки 💊
Ошибки могут быть разными: от неправильной логики до уязвимостей, которые позволяют злоумышленникам украсть токены. Например, в 2024 году был случай с протоколом Penpie когда из-за реентранси-уязвимости украли $27 миллионов в Eth.

Найти такие проблемы можно несколькими способами🔑
Первый способ, использовать инструменты, вроде фаззеров, которые ищут уязвимости по заранее заданным шаблонам. Однако сложные атаки, например манипуляции с MEV (максимально извлекаемой ценностью) или реентранси (повторного входа), такие инструменты обычно не находят. Второй способ нанимать аудиторов, которые вручную проверяют код. Но это дорого и занимает много времени.

В статье рассказали о новом подходе⚙️. Исследователи разработали систему A1, она использует языковую модель ии с шестью инструментами🛠 Эти инструменты нужны, чтобы A1 находила уязвимости в смарт-контрактах и проверяла, можно ли их эксплуатировать, или это ложное срабатывание.


P.S
Ещё я нашла несколько похожих инструментов на GitHub:
IAcontract: Инструмент для поиска уязвимостей в смарт-контрактах. Он делает отчеты с примерами эксплуатации. Похож на A1, с упором на автоматизацию и удобство для разработчиков.

Automated-Vulnerability-Scanning-with-Agentic-AI: Здесь несколько ИИ-агентов работают вместе для поиска уязвимостей.

Aether: Фреймворк для глубокого анализа кода смарт-контрактов, чтобы находить нешаблонные уязвимости, как это делает A1

#smart_contract #tools #crypto #crypto_protection #attacks #pentest #explication #neural_networks
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥84🍌3🔥1🤣1
2507.05558v3.pdf
1.7 MB
Как работает A1?🛠
Сначала инструмент загружает код контракта
: его ABI (интерфейс, описывающий, какие функции можно вызвать) и актуальные данные блокчейна: балансы, транзакции, и состояние сети. Это важно, потому что уязвимость может зависеть от количества токенов на контракте или недавних транзакций.

Затем система анализирует код🔎: изучает структуру, функции, и переменные, ищет подозрительные места. Например, A1 может обнаружить функцию, которая не проверяет вызывающего, или логику, позволяющую повторно вызвать функцию до обновления состояния.

Когда уязвимость найдена, начинается самое интересное: A1 создает эксплойт✏️
Допустим, она выявила реентранси. Тогда A1 генерирует атакующий смарт-контракт, который вызывает уязвимую функцию в цикле.

Этот код тестируется в симуляции блокчейна, например, на локальной ноде Ethereum, чтобы проверить, сработает ли атака. Если атака успешна, A1 оценивает профит: сколько токенов или эфира можно вывести и как это соотносится с затратами на газ.

При положительном результате эксплойт сохраняется как proof-of-concept - готовый пример атаки🧪

При этом A1 не ограничивается одним сценарием. Если анализ выявил подозрительную функцию, система пробует разные способы эксплуатации: меняет параметры, порядок вызовов, комбинирует функции. Если атака не сработала, A1 ищет причину и тестирует другой подход.

В статье указано, что A1 нашла уязвимости в реальных контрактах, которые пропустили инструменты вроде Mythril и Slither. Она даже выявила баги, требующие сложных атак, таких как манипуляция оракулами или использование флэш-кредитов 💸

Вообщем для тех, кто хочет копнуть еще глубже, загляните в статью там есть код, примеры атак и детали, например как A1 работает с EVM (виртуальной машиной Ethereum) ❤️

#smart_contract #crypto #crypto_protection #attacks #pentest #explication #neural_networks
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥124🍌3
Hello, Cheshire cats! 😁

I recently came across an interesting article about how AI is used to find vulnerabilities in smart contracts and write real exploits 🔹🧬

First, let's look at what smart contracts are
These are programs that run on the blockchain and manage assets, tokens, etc. Contracts are usually written in Solidity for the Ethereum network or other blockchains like Binance Smart Chain.

The problem is that these contracts often contain a bunch of legacies and also have bugs 💊
Errors can range from incorrect logic to vulnerabilities that allow attackers to steal tokens. For example, in 2024 there was a case with the Penpie protocol when $27 million in Eth was stolen due to a reentrancy vulnerability.

There are several ways to find such problems🔑
The first way is to use tools like fuzzers that search for vulnerabilities based on predefined patterns. However, complex attacks, such as manipulation of MEV (maximum recoverable value) or reentrancy (re-entry), are usually not found by such tools. The second way is to hire auditors who manually check the code. But it is expensive and takes a lot of time.

The article described a new approach⚙️ Researchers have developed the A1 system, which uses an AI language model with six tools.🛠 These tools are needed for A1 to find vulnerabilities in smart contracts and check if they can be exploited, or if this is a false positive.

P.S
I also found some similar tools on GitHub:
IAcontract: A tool for finding vulnerabilities in smart contracts. He makes reports with examples of exploitation. Similar to A1, with an emphasis on automation and convenience for developers.

Automated-Vulnerability-Scanning-with-Agentic-AI: Here, several AI agents work together to find vulnerabilities.

Aether: A framework for deep analysis of smart contract code to find unconventional vulnerabilities, as A1 does.

#smart_contract #tools #crypto #crypto_protection #attacks #pentest #explication #neural_networks
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥6🔥3🍌3
2507.05558v3.pdf
1.7 MB
How does A1 work?🛠
First, the tool loads the contract code:
its ABI (an interface that describes which functions can be called) and up-to-date blockchain data: balances, transactions, and network status. This is important because the vulnerability may depend on the number of tokens on the contract or recent transactions.

Then the system analyzes the code🔎: it examines the structure, functions, and variables, and looks for suspicious places. For example, A1 may detect a function that does not check the caller, or logic that allows the function to be called again before the state is updated.

When a vulnerability is found, the fun begins: A1 creates an exploit✏️
Let's say she discovered reentrancy. A1 then generates an attacking smart contract that invokes the vulnerable function in a loop.

This code is being tested in a blockchain simulation, for example, on a local Ethereum node, to see if the attack will work. If the attack is successful, A1 estimates the profit: how many tokens or ether can be withdrawn and how this correlates with gas costs.

If the result is positive, the exploit is saved as a proof-of-concept, a ready-made example of an attack🧪

However, A1 is not limited to one scenario. If the analysis reveals a suspicious function, the system tries different ways of operation: it changes parameters, the order of calls, and combines functions. If the attack did not work, A1 searches for the cause and tests a different approach.

The article states that A1 found vulnerabilities in real contracts that were missed by tools like Mythril and Slither. She even identified bugs that required complex attacks, such as manipulating oracles or using flash credits💸

In general, for those who want to dig even deeper, take a look at the article there is code, examples of attacks and details, for example, how A1 works with EVM ❤️

#smart_contract #crypto #crypto_protection #attacks #pentest #explication #neural_networks
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥8🍌43🔥1
Channel photo updated
Привет, Чеширские котики и с Рождестаом вас!🐱🎄

Вчера, прямо накануне Рождества, Trust Wallet
🛡 устроили своим пользователям "подарок" 🎁

А именно: 24 декабря они выпустили уязвимое расширени кошелька для Chrome, а уже 25 декабря оно оказалось скомпрометировано. В итоге это привело к потерям на сумму более 6 миллионов долларов (включая ETH, SOL и BTC)🫠

Атака происходила без участия пользователя: даже не нужно было импортировать или взаимодействовать с подозрительными dApps. Человеку достаточно было просто открыть кошелёк, и деньги мгновенно списывались, так быстро, что пользователь не успевал отреагировать и отменить транзакцию.

Я, как и многие другие, быстро определила, что это была supply chain attack, поскольку она произошла подозрительно скоро после выпуска обновления🦠
В этой атаке злоумышленники внедрили payload в обновление. Cкорее всего, через скомпрометированный аккаунт разработчика🌟

Официально Trust Wallet не раскрыли детали, как именно произошла атака, но есть информация от независимых исследователей, что виноват вредоносный скрипт 4482.js, который маскировался под аналитику.

Этот код отслеживал активность кошелька и активировался в момент импорта сид-фразы или открытия расширения с уже сохранёнными данным

Как только seed попадала в локальное хранилище📱, скрипт мгновенно упаковывал её вместе с другими данными (типа приватных ключей и балансов) и отправлял на подконтрольный домен metrics-trustwallet.com, это свежезарегистрированный фейковый сайт, который уже выключили.

Получив seed, система злоумышленников автоматически генерировала и подписывала транзакции от имени пользователя🌟
Я заметила что записи на блккчене показывают высокую скорость этих транзакций: биткоин, эфириум и BNB терялись в цене, и во всех зарегистрированных случаях средства переводились почти мгновенно. После первожа средства перемещались между несколькими кошельками🤔

Trust Wallet пореагировали довольно быстро: они официально подтвердили инцидент, подчеркнув, что проблема затронула только браузерное расширение версии 2.68. Мобильные приложения, десктоп и другие версии в порядке.

Сейчас активисты вроде @zachxbt исследуют, что именно произошло, и вы можете к ним присоединиться, в частности, проанализировать адреса и транзакции, куда ушли средства🔎

Вот их список:
Ethereum и другие EVM-сети:

0x3b09A3c9aDD7D0262e6E9724D7e823Cd767a0c74
0x463452C356322D463B84891eBDa33DAED274cB40
0xa42297ff42a3b65091967945131cd1db962afae4
0xe072358070506a4DDA5521B19260011A490a5aaA
0xc22b8126ca21616424a22bf012fd1b7cf48f02b1
0x109252d00b2fa8c79a74caa96d9194eef6c99581
0x30cfa51ffb82727515708ce7dd8c69d121648445
0x4735fbecf1db342282ad5baef585ee301b1bce25
0xf2dd8eb79625109e2dd87c4243708e1485a85655


Bitcoin:
bc1qjj7mj50s2e38m4nn7pt2j0ffddxmuxh2g8tyd8
bc1ql9r9a4uxmsdwkenjwx7t5clslsf62gxt8ru7e8
bc1q4g8u7kctk6f2x3f6nh43x76qm4fd0xyv3jugdy
bc1qw7s35umfzgcc7nmjdj9wsyuy9z3g6kqjr0vc7w
bc1qgccgl9d0wzxxnvklj4j55wqeqczgkn6qfcgjdg
bc1q3ykewj0xu0wrwxd2dy4g47yp75gxxm565kaw6


Solana:
HoQ6z1wW3LUnEGHnseC3ND3PoC6i6RghMCphHhK42FEH

Под конец дам вам совет🛠: увы, расширения браузеров даже от официальных разработчиков самых надёжных кошельков могут нести угрозу. Поэтому для крупных сумм переходите на аппаратные кошельки, проверяйте обновления вручную и никогда не импортируйте сид-фразу в браузерные плагины🔒❤️

Это пока всё, что известно на данный момент✒️ Посмотрим, как будет развиваться ситуация и как отреагирует Trust Wallet на этот инцидент особенно с учётом относительно недавнего инцендента на Binance(которым владеет Trust Wallet).

#blockchain #bitcoin #crypto #crypto_wallet #crypto_protection #cve #web #attacks #news #chrome_extension #Trust_Wallet #supply_chain
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥66🔥2💋2👨‍💻1
Hello, Cheshire cats, and Merry Christmas to you!🐱🎄

Yesterday, just before Christmas, Trust Wallet🛡 gave its users a "gift"🎁

Namely, on December 24, they released a vulnerable wallet extension for Chrome, and on December 25, it turned out to be compromised. As a result, this resulted in losses of over $6 million (including ETH, SOL, and BTC)🫠

The attack took place without user involvement: there was no need to import or interact with suspicious dApps. It was enough for a person to simply open a wallet, and the money was instantly debited, so quickly that the user did not have time to react and cancel the transaction.

I, like many others, quickly determined that it was a supply chain attack, as it occurred suspiciously soon after the update was released🦠
In this attack, the attackers embedded payload in the update. Most likely, through a compromised developer account or insiders🌟

Trust Wallet has not officially disclosed the details of exactly how the attack occurred, but there is information from independent researchers that a malicious script is to blame 4482.js , which masqueraded as analytics.

This code monitored the wallet's activity and was activated at the time of importing the seed phrase or opening the extension with already saved data.

As soon as the seed got into the local storage📱, the script instantly packaged it along with other data (such as private keys and balances) and sent it to a controlled domain. metrics-trustwallet.com this is a newly registered fake website that has already been shut down.

After receiving the seed, the attackers' system automatically generated and signed transactions on behalf of the user🌟
I noticed that the records on the blockchain show the high speed of these transactions: bitcoin, ethereum, and BNB were lost in value, and in all reported cases, funds were transferred almost instantly. After the initial launch, the funds were moved between several wallets🤔

Trust Wallet responded pretty fast: they officially confirmed the incident, emphasizing that the problem affected only the browser extension version 2.68. Mobile applications, desktop and other versions are fine.

Now activists like @zachxbt are investigating exactly what happened, and you can join them, in particular, analyze the addresses and transactions where the funds went🔎

Here is their list:
Ethereum and other EVM networks:

0x3b09A3c9aDD7D0262e6E9724D7e823Cd767a0c74
0x463452C356322D463B84891eBDa33DAED274cB40
0xa42297ff42a3b65091967945131cd1db962afae4
0xe072358070506a4DDA5521B19260011A490a5aaA
0xc22b8126ca21616424a22bf012fd1b7cf48f02b1
0x109252d00b2fa8c79a74caa96d9194eef6c99581
0x30cfa51ffb82727515708ce7dd8c69d121648445
0x4735fbecf1db342282ad5baef585ee301b1bce25
0xf2dd8eb79625109e2dd87c4243708e1485a85655


Bitcoin:
bc1qjj7mj50s2e38m4nn7pt2j0ffddxmuxh2g8tyd8
bc1ql9r9a4uxmsdwkenjwx7t5clslsf62gxt8ru7e8
bc1q4g8u7kctk6f2x3f6nh43x76qm4fd0xyv3jugdy
bc1qw7s35umfzgcc7nmjdj9wsyuy9z3g6kqjr0vc7w
bc1qgccgl9d0wzxxnvklj4j55wqeqczgkn6qfcgjdg
bc1q3ykewj0xu0wrwxd2dy4g47yp75gxxm565kaw6


Solana:
HoQ6z1wW3LUnEGHnseC3ND3PoC6i6RghMCphHhK42FEH

In the end, I'll give you some advice🛠: alas, browser extensions even from the official developers of the most reliable wallets can pose a threat. Therefore, for large amounts, switch to hardware wallets, check for updates manually, and never import a seed phrase into browser plugins🔒❤️

That's all that's known at the moment✒️
Let's see how the situation develops and how Trust Wallet reacts to this incident, especially given the relatively recent incident on Binance (which Trust Wallet owns).

#blockchain #bitcoin #crypto #crypto_wallet #crypto_protection #cve #web #attacks #news #chrome_extension #Trust_Wallet #supply_chain
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥5🔥32
0•Bytes•1
Good afternoon, my Cheshire cats 🐈‍⬛ Most voted for me to add donations. So here they are, it's purely voluntary, and I'm glad you're reading me anyway ❤️ Wallet links: ETH: 0x23B9319436504f57454aFD864cC9E45DD438FFAb Monero: 4B43PtQ2zWsJvjjJqnUKR9ERRv…
Кстати, по поводу Нового года...
У вашего админа сейчас, мягко говоря, не самые хорошие времена с финансами.

Было бы невероятно здорово, если бы кто-то из вас смог задонатить хоть сколько-нибудь. Это стало бы для меня очень приятным подарком под ёлочку 🌲

Плюс, честно говоря, сильно прибавило бы мотивации писать длинные, статьи и разборы🧩

Но даже если донатов не будет я всё равно очень рада, что вы здесь, читаете, делитесь моими постами. Это уже само по себе огромный подарок🎁

Спасибо вам огромное за то, что вы здесь!❤️
🍪



By the way, about the Holidays..
Your admin is having a hard time financially right now, to put it mildly.

It would be incredibly cool if any of you could contribute anything. It would be a very pleasant gift for me under the Christmas tree🌲

Plus, to be honest, it would greatly increase the motivation to write long articles and reviews.🧩

But even if there are no donations, I am still very glad that you are here, reading, sharing my posts. That in itself is a huge gift🎁

Thank you so much for being here!❤️🍪
Please open Telegram to view this post
VIEW IN TELEGRAM
7❤‍🔥1810🎄7👏2😁1