{"id":28341,"date":"2023-10-06T14:44:53","date_gmt":"2023-10-06T17:44:53","guid":{"rendered":"https:\/\/tiproject.online\/index.php\/2023\/10\/06\/friend-tech-tem-vulnerabilidade-exposta-e-sofre-hack-de-234-eth-por-blockmarket\/"},"modified":"2023-10-06T14:44:53","modified_gmt":"2023-10-06T17:44:53","slug":"friend-tech-tem-vulnerabilidade-exposta-e-sofre-hack-de-234-eth-por-blockmarket","status":"publish","type":"post","link":"https:\/\/tiproject.online\/index.php\/2023\/10\/06\/friend-tech-tem-vulnerabilidade-exposta-e-sofre-hack-de-234-eth-por-blockmarket\/","title":{"rendered":"Friend.Tech tem vulnerabilidade exposta e sofre hack de 234 ETH Por Blockmarket"},"content":{"rendered":"<p> [ad_1]<br \/>\n<\/p>\n<div>\n<div id=\"imgCarousel\" class=\"imgCarousel\">\n<img  title=\"\" decoding=\"async\"  alt=\"LYNXNPED4E0PB_L Friend.Tech tem vulnerabilidade exposta e sofre hack de 234 ETH Por Blockmarket\"  id=\"carouselImage\" src=\"https:\/\/i-invdn-com.investing.com\/news\/LYNXNPED4E0PB_L.jpg\" style=\"visibility:hidden\"\/><br \/>\n<span class=\"text\">\u00a9 Reuters. Friend.Tech tem vulnerabilidade exposta e sofre hack de 234 ETH<\/span><br \/>\n<i class=\"imgGrad\"\/>\n<\/div>\n<p>Blockmarket &#8211; A Friend.Tech, uma plataforma de rede social descentralizada que ficou popular por \u201ctokenizar\u201d perfis de redes sociais, de forma semelhante a a\u00e7\u00f5es, foi alvo de um ataque hacker, que encontrou vulnerabilidades em seus sistemas de seguran\u00e7a.A plataforma est\u00e1 enfrentando desafios de seguran\u00e7a que podem levar \u00e0 perda de fundos dos usu\u00e1rios. Os problemas de seguran\u00e7a foram descobertos por uma equipe de pesquisadores independentes que estavam investigando a plataforma. Eles descobriram que a plataforma estava vulner\u00e1vel a v\u00e1rios tipos de ataques, incluindo ataques de phishing e ataques man-in-the-middle.O problema de seguran\u00e7a pode ter ocorrido devido a vulnerabilidades no c\u00f3digo ou na infraestrutura da plataforma, abrindo brechas para hacks atrav\u00e9s da clonagem de cart\u00f5es SIM.<\/p>\n<p>A descoberta desses problemas de seguran\u00e7a causou um grande alvoro\u00e7o na comunidade de criptografia. Muitos usu\u00e1rios est\u00e3o preocupados com a seguran\u00e7a de seu dinheiro e est\u00e3o questionando se devem continuar usando a plataforma.<\/p>\n<p>A Friend.Tech respondeu rapidamente \u00e0s descobertas, prometendo resolver os problemas de seguran\u00e7a o mais r\u00e1pido poss\u00edvel. Eles tamb\u00e9m prometeram reembolsar qualquer usu\u00e1rio que tenha perdido dinheiro como resultado desses problemas de seguran\u00e7a.<\/p>\n<p>No entanto, alguns usu\u00e1rios permanecem c\u00e9ticos quanto \u00e0 capacidade da Friend.Tech de resolver esses problemas de seguran\u00e7a e proteger seu dinheiro. Alguns at\u00e9 mesmo sugeriram que a plataforma deveria ser desligada at\u00e9 que esses problemas sejam resolvidos.<\/p>\n<h2 class=\"wp-block-heading\">Ataque de clonagem de SIM compromete seguran\u00e7a de carteiras cripto<\/h2>\n<p>O ataque foi executado por um \u00fanico indiv\u00edduo que, ao duplicar os cart\u00f5es SIM dos desafortunados usu\u00e1rios do aplicativo descentralizado, conseguiu obter as chaves de acesso \u00e0s suas carteiras criptografadas na Base e extraiu um total de US$ 385.000. A situa\u00e7\u00e3o pode se agravar, pois mais carteiras foram comprometidas no in\u00edcio desta semana.<\/p>\n<p>Nesse tipo de ataque, o hacker clona o cart\u00e3o SIM da v\u00edtima para obter seu n\u00famero de telefone.<\/p>\n<p>Em seguida, o hacker usa esse n\u00famero de telefone para obter acesso \u00e0s contas de m\u00eddia social e a outras contas on-line da v\u00edtima.<\/p>\n<p>Esse ataque \u00e9 particularmente perigoso porque pode contornar medidas de seguran\u00e7a que dependem de n\u00fameros de telefone para autentica\u00e7\u00e3o.<\/p>\n<p>O hacker pode usar o n\u00famero de telefone da v\u00edtima para redefinir senhas e obter acesso a informa\u00e7\u00f5es confidenciais.<\/p>\n<p>A troca de SIM \u00e9 ilegal e pode resultar em graves consequ\u00eancias para o hacker se for pego.<\/p>\n<p>Para se proteger contra a troca de SIM, \u00e9 importante usar senhas fortes e ativar a autentica\u00e7\u00e3o de dois fatores em todas as contas.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\" data-twitter-extracted-i1696612090518167026=\"true\"><p>Got sim swapped. Apparently dude was able to do it from an apple store and switched it to an iphone SE. Don&#8217;t buy my keys, that wallet is compromised.@friendtech<\/p>\n<p>\u2014 sumfattytuna (@sumfattytuna) October 4, 2023<\/p>\n<\/blockquote>\n<h2 class=\"wp-block-heading\">Recomenda\u00e7\u00f5es para poss\u00edveis problemas de seguran\u00e7a<\/h2>\n<p>Esses problemas de seguran\u00e7a resultaram na perda de quase US$ 500.000 para os usu\u00e1rios da plataforma.<\/p>\n<p>Segundo a Manifold Trading, empresa que cria solu\u00e7\u00f5es de software para o setor, atualmente, US$ 20 milh\u00f5es dos US$ 50 milh\u00f5es em ativos totais congelados na plataforma est\u00e3o sob amea\u00e7a.<\/p>\n<p><strong>\u201cSe, para fins de argumenta\u00e7\u00e3o, 1\/3 das contas da Friend.Tech vincularam um n\u00famero de telefone, h\u00e1 US$ 20 milh\u00f5es em risco de roubo por clonagem sim.\u201d<\/strong><\/p>\n<p>Especificamente, o uso do Shamir-Secret-Sharing poderia permitir que um desenvolvedor desonesto reconstru\u00edsse as chaves privadas de todos os usu\u00e1rios da plataforma.<\/p>\n<p>Isso tornaria todo o TVL (valor total bloqueado) do projeto suscet\u00edvel a ataques cibern\u00e9ticos.<\/p>\n<p>Para mitigar esse risco, a empresa de desenvolvimento de software Manifold Trading recomendou a implementa\u00e7\u00e3o da autentica\u00e7\u00e3o de dois fatores (2FA) como medida de seguran\u00e7a.<\/p>\n<p>2FA \u00e9 uma medida de seguran\u00e7a comumente usada em servi\u00e7os digitais, especialmente em trocas de criptomoedas, e \u00e9 considerada uma das melhores prote\u00e7\u00f5es contra viola\u00e7\u00f5es de autentica\u00e7\u00e3o.<\/p>\n<p>Ao exigir que os usu\u00e1rios forne\u00e7am duas formas de identifica\u00e7\u00e3o (como uma senha e um c\u00f3digo enviado ao telefone), o 2FA torna muito mais dif\u00edcil para os hackers obterem acesso \u00e0s contas dos usu\u00e1rios.<\/p>\n<p>A implementa\u00e7\u00e3o do 2FA na plataforma Friend.Tech melhoraria significativamente a sua seguran\u00e7a e reduziria o risco de ataques cibern\u00e9ticos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\" data-twitter-extracted-i1696612090518167026=\"true\"><p>If any hacker gains access to a FriendTech account via simswap\/email hack, they can rug the whole accountIf you assume 1\/3 of FriendTech accounts are connected to phone numbers, that&#8217;s $20M at risk from sim-swapsFriendTech&#8217;s current setup also technically allows a rogue dev\u2026 https:\/\/t.co\/XgodMNSh2l<\/p>\n<p>\u2014 Manifold (@ManifoldTrading) October 2, 2023<\/p>\n<\/blockquote>\n<h2 class=\"wp-block-heading\">Resposta da Friend.Tech<\/h2>\n<p>O incidente envolveu o comprometimento das carteiras dos usu\u00e1rios da empresa, o que significa que seus ativos digitais corriam o risco de serem roubados por um hacker.A Friend.Tech reagiu rapidamente ao incidente,<strong> lan\u00e7ando um novo recurso para proteger as carteiras de seus usu\u00e1rios contra esses ataques.<\/strong><\/p>\n<p>A Friend.Tech reagiu rapidamente ao incidente,<strong> lan\u00e7ando um novo recurso para proteger as carteiras de seus usu\u00e1rios contra esses ataques.<\/strong><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\" data-twitter-extracted-i1696612090518167026=\"true\"><p>You can now add and remove log in methods for your https:\/\/t.co\/YOHabcBL3H account. To access these settings, tap your wallet balance in the top right corner of the app pic.twitter.com\/d37VWVk2Eb<\/p>\n<p>\u2014 friend.tech (@friendtech) October 4, 2023<\/p>\n<\/blockquote>\n<p>O novo recurso foi desenvolvido para eliminar op\u00e7\u00f5es de acesso espec\u00edficas, como n\u00fameros de telefone, que podem ser usadas por hackers para obter acesso n\u00e3o autorizado \u00e0s carteiras dos usu\u00e1rios.<\/p>\n<p>Ao reduzir o n\u00famero de op\u00e7\u00f5es de acesso, a probabilidade de um ataque de troca de SIM, que foi usado pelo hacker nesse caso, \u00e9 significativamente reduzida.<\/p>\n<p>O conte\u00fado Friend.Tech tem vulnerabilidade exposta e sofre hack de 234  aparece primeiro em Blockmarket.<\/p>\n<p><a href=\"https:\/\/www.blockmarket.com.br\/2023\/10\/06\/friend-tech-tem-vulnerabilidade-exposta-e-sofre-hack-de-234-eth\/?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=friend-tech-tem-vulnerabilidade-exposta-e-sofre-hack-de-234-eth\" target=\"_blank\" rel=\"nofollow noopener\">Por Blockmarket<\/a><\/p>\n<\/div>\n<p><script async src=\"\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><br \/>\n<br \/>[ad_2]<br \/>\n<br \/><a href=\"https:\/\/br.investing.com\/news\/cryptocurrency-news\/friendtech-tem-vulnerabilidade-exposta-e-sofre-hack-de-234-eth-1163481\">Source link <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[ad_1] \u00a9 Reuters. Friend.Tech tem vulnerabilidade exposta e sofre hack de 234 ETH Blockmarket &#8211; A Friend.Tech, uma plataforma de rede social descentralizada que ficou popular por \u201ctokenizar\u201d perfis de redes sociais, de forma semelhante a a\u00e7\u00f5es, foi alvo de um ataque hacker, que encontrou vulnerabilidades em seus sistemas de seguran\u00e7a.A plataforma est\u00e1 enfrentando desafios de seguran\u00e7a que podem levar \u00e0 perda de fundos dos usu\u00e1rios. Os problemas de seguran\u00e7a foram descobertos por uma equipe de pesquisadores independentes que estavam investigando a plataforma. Eles descobriram que a plataforma estava vulner\u00e1vel a v\u00e1rios tipos de ataques, incluindo ataques de phishing e ataques man-in-the-middle.O problema de seguran\u00e7a pode ter ocorrido devido a vulnerabilidades no c\u00f3digo ou na infraestrutura da plataforma, abrindo brechas para hacks atrav\u00e9s da clonagem de cart\u00f5es SIM. A descoberta desses problemas de seguran\u00e7a causou um grande alvoro\u00e7o na comunidade de criptografia. Muitos usu\u00e1rios est\u00e3o preocupados com a seguran\u00e7a de seu dinheiro e est\u00e3o questionando se devem continuar usando a plataforma. A Friend.Tech respondeu rapidamente \u00e0s descobertas, prometendo resolver os problemas de seguran\u00e7a o mais r\u00e1pido poss\u00edvel. Eles tamb\u00e9m prometeram reembolsar qualquer usu\u00e1rio que tenha perdido dinheiro como resultado desses problemas de seguran\u00e7a. No entanto, alguns usu\u00e1rios permanecem c\u00e9ticos quanto \u00e0 capacidade da Friend.Tech de resolver esses problemas de seguran\u00e7a e proteger seu dinheiro. Alguns at\u00e9 mesmo sugeriram que a plataforma deveria ser desligada at\u00e9 que esses problemas sejam resolvidos. Ataque de clonagem de SIM compromete seguran\u00e7a de carteiras cripto O ataque foi executado por um \u00fanico indiv\u00edduo que, ao duplicar os cart\u00f5es SIM dos desafortunados usu\u00e1rios do aplicativo descentralizado, conseguiu obter as chaves de acesso \u00e0s suas carteiras criptografadas na Base e extraiu um total de US$ 385.000. A situa\u00e7\u00e3o pode se agravar, pois mais carteiras foram comprometidas no in\u00edcio desta semana. Nesse tipo de ataque, o hacker clona o cart\u00e3o SIM da v\u00edtima para obter seu n\u00famero de telefone. Em seguida, o hacker usa esse n\u00famero de telefone para obter acesso \u00e0s contas de m\u00eddia social e a outras contas on-line da v\u00edtima. Esse ataque \u00e9 particularmente perigoso porque pode contornar medidas de seguran\u00e7a que dependem de n\u00fameros de telefone para autentica\u00e7\u00e3o. O hacker pode usar o n\u00famero de telefone da v\u00edtima para redefinir senhas e obter acesso a informa\u00e7\u00f5es confidenciais. A troca de SIM \u00e9 ilegal e pode resultar em graves consequ\u00eancias para o hacker se for pego. Para se proteger contra a troca de SIM, \u00e9 importante usar senhas fortes e ativar a autentica\u00e7\u00e3o de dois fatores em todas as contas. Got sim swapped. Apparently dude was able to do it from an apple store and switched it to an iphone SE. Don&#8217;t buy my keys, that wallet is compromised.@friendtech \u2014 sumfattytuna (@sumfattytuna) October 4, 2023 Recomenda\u00e7\u00f5es para poss\u00edveis problemas de seguran\u00e7a Esses problemas de seguran\u00e7a resultaram na perda de quase US$ 500.000 para os usu\u00e1rios da plataforma. Segundo a Manifold Trading, empresa que cria solu\u00e7\u00f5es de software para o setor, atualmente, US$ 20 milh\u00f5es dos US$ 50 milh\u00f5es em ativos totais congelados na plataforma est\u00e3o sob amea\u00e7a. \u201cSe, para fins de argumenta\u00e7\u00e3o, 1\/3 das contas da Friend.Tech vincularam um n\u00famero de telefone, h\u00e1 US$ 20 milh\u00f5es em risco de roubo por clonagem sim.\u201d Especificamente, o uso do Shamir-Secret-Sharing poderia permitir que um desenvolvedor desonesto reconstru\u00edsse as chaves privadas de todos os usu\u00e1rios da plataforma. Isso tornaria todo o TVL (valor total bloqueado) do projeto suscet\u00edvel a ataques cibern\u00e9ticos. Para mitigar esse risco, a empresa de desenvolvimento de software Manifold Trading recomendou a implementa\u00e7\u00e3o da autentica\u00e7\u00e3o de dois fatores (2FA) como medida de seguran\u00e7a. 2FA \u00e9 uma medida de seguran\u00e7a comumente usada em servi\u00e7os digitais, especialmente em trocas de criptomoedas, e \u00e9 considerada uma das melhores prote\u00e7\u00f5es contra viola\u00e7\u00f5es de autentica\u00e7\u00e3o. Ao exigir que os usu\u00e1rios forne\u00e7am duas formas de identifica\u00e7\u00e3o (como uma senha e um c\u00f3digo enviado ao telefone), o 2FA torna muito mais dif\u00edcil para os hackers obterem acesso \u00e0s contas dos usu\u00e1rios. A implementa\u00e7\u00e3o do 2FA na plataforma Friend.Tech melhoraria significativamente a sua seguran\u00e7a e reduziria o risco de ataques cibern\u00e9ticos. If any hacker gains access to a FriendTech account via simswap\/email hack, they can rug the whole accountIf you assume 1\/3 of FriendTech accounts are connected to phone numbers, that&#8217;s $20M at risk from sim-swapsFriendTech&#8217;s current setup also technically allows a rogue dev\u2026 https:\/\/t.co\/XgodMNSh2l \u2014 Manifold (@ManifoldTrading) October 2, 2023 Resposta da Friend.Tech O incidente envolveu o comprometimento das carteiras dos usu\u00e1rios da empresa, o que significa que seus ativos digitais corriam o risco de serem roubados por um hacker.A Friend.Tech reagiu rapidamente ao incidente, lan\u00e7ando um novo recurso para proteger as carteiras de seus usu\u00e1rios contra esses ataques. A Friend.Tech reagiu rapidamente ao incidente, lan\u00e7ando um novo recurso para proteger as carteiras de seus usu\u00e1rios contra esses ataques. You can now add and remove log in methods for your https:\/\/t.co\/YOHabcBL3H account. To access these settings, tap your wallet balance in the top right corner of the app pic.twitter.com\/d37VWVk2Eb \u2014 friend.tech (@friendtech) October 4, 2023 O novo recurso foi desenvolvido para eliminar op\u00e7\u00f5es de acesso espec\u00edficas, como n\u00fameros de telefone, que podem ser usadas por hackers para obter acesso n\u00e3o autorizado \u00e0s carteiras dos usu\u00e1rios. Ao reduzir o n\u00famero de op\u00e7\u00f5es de acesso, a probabilidade de um ataque de troca de SIM, que foi usado pelo hacker nesse caso, \u00e9 significativamente reduzida. O conte\u00fado Friend.Tech tem vulnerabilidade exposta e sofre hack de 234 aparece primeiro em Blockmarket. Por Blockmarket [ad_2] Source link<\/p>\n","protected":false},"author":1,"featured_media":26043,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[45],"tags":[],"class_list":["post-28341","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-financas"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/28341","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/comments?post=28341"}],"version-history":[{"count":0,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/28341\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media\/26043"}],"wp:attachment":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media?parent=28341"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/categories?post=28341"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/tags?post=28341"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}