Escanea para descargar la aplicación Gate
qrCode
Más opciones de descarga
No volver a recordar hoy

Deepfakes, Phishing y Lazarus: La crisis de seguridad en criptomonedas de julio

robot
Generación de resúmenes en curso

Julio fue un mes brutal para la seguridad en criptomonedas. Esto fue lo que ocurrió:

El Robo de Deepfake de $79K

Durante el evento Bitcoin 2024 (del 25 al 27 de julio), los estafadores realizaron una transmisión en vivo falsa de “Elon Musk” regalando Bitcoin gratis. Elon nunca apareció, pero el video falso atrajo a más de 70,000 espectadores. Los objetivos enviaron 0.77 BTC (~$53,000), 4.531 ETH (~$26,000) y 4,136 DOGE ($537) a direcciones de estafa. Daño total: más de $79,000.

La transmisión falsa se difundió en canales de YouTube que imitaban a Tesla y KHORTEX, prometiendo “duplicar tu Bitcoin”. Esquema clásico de promesas demasiado buenas para ser verdad, pero la gente cayó en la trampa de todos modos.

El dueño de MOG pierde $148K a causa del Phishing

Un poseedor de una meme coin fue “mogged” (irónicamente) por un ataque de phishing el 28 de julio. El atacante drenó 82 mil millones de tokens MOG—16.4B fueron a la app de desarrollo que drenó los fondos ($29,700), 65.6B fueron al estafador ($118,800). También lograron obtener tokens en BASED.

La víctima autorizó una función Permit2 sin darse cuenta de que esto le daba acceso completo a un contrato malicioso. El contrato de phishing fue creado por la cuenta “Fake_Phishing188615” en Etherscan—literalmente anunciando lo que era.

Grupo Lazarus vinculado a los hackeos de DMM y Poloniex

El detective en cadena ZachXBT encontró que los fondos del hackeo de DMM en mayo de 2024 $10K $305 millones( se mezclaron con polvo residual del hackeo de Poloniex en noviembre de 2023. Ambos tenían la misma firma. Probablemente el mismo atacante: Lazarus Group.

La conexión con Lazarus sugiere que estos no fueron incidentes aislados—es una operación organizada dirigida a las principales plataformas de intercambio.

Microsoft detecta puerta trasera de ransomware en ESXi

Microsoft descubrió una vulnerabilidad crítica en los servidores ESXi de VMware. Los hackers podían ejecutar dos comandos )net group ESX Admins /domain /add( y obtener acceso completo de administrador a la infraestructura empresarial. Ransomware como Akira y Black Basta usaron esto para cifrar servidores y exigir rescates en criptomonedas.

La vulnerabilidad era fácil de explotar porque el grupo de administradores ESX tenía derechos predeterminados de administrador, aunque por defecto no existía ese grupo.

Cómo no ser rekt:

  • Deepfakes: Nunca envíes cripto por ofertas de “duplicación”. Verifica los canales oficiales )revisa URLs(. Cuando tengas dudas, pregúntate: “¿Realmente un proyecto legítimo haría esto?”
  • Phishing: Nunca firmes mensajes de transacción en sitios desconocidos. Revisa las aprobaciones de tu wallet regularmente. Una sola firma puede drenarlo todo.
  • Objetivos empresariales: Actualiza inmediatamente los parches de ESXi. Audita los permisos del grupo de administradores.

La seguridad avanza rápido. Mantente paranoico.

BTC1.67%
ETH3.48%
DOGE1.49%
MOG6.3%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)