La dernière semaine de juillet a été difficile pour les holders de crypto. Voici ce qui s'est passé et comment vous protéger.
Le Deepfake d'Elon Qui a Épuisé $79K
Lors de Bitcoin 2024 ( du 25 au 27), des escrocs ont diffusé un faux livestream prétendant qu'Elon Musk offrait des Bitcoin. La vidéo générée par IA avait l'air légitime : plus de 70K faux spectateurs, voix off synchronisée, tout y était. Les utilisateurs ont envoyé des fonds en s'attendant à récupérer le double de leur montant.
Résultat ? $79K a disparu à travers plusieurs chaînes :
0,77 BTC (~53K)
4,531 ETH (~26K)
4,136 DOGE (~$537)
Le faux flux a été publié sur une chaîne appelée “Tesla” ( non affiliée à la société de Musk ). Leçon réelle : si cela ressemble à de l'argent gratuit, c'est une arnaque. Vérifiez toujours la source officielle.
MOG Holder a perdu $148K à cause du phishing
Le 28 juillet, un titulaire de jeton MOG a été victime d'une attaque de phishing sophistiquée. L'attaquant a volé 82 milliards de jetons MOG :
16.4B est allé au développeur de l'application de retrait (~$29.7K)
65.6B est allé directement au hacker (~$118.8K)
Bonus : $10K en tokens BASED également volés
Que s'est-il passé techniquement ? La victime a signé un message de transaction qui a approuvé un contrat intelligent malveillant pour utiliser la fonction Permit2 d'Uniswap. C'est une manœuvre classique de phishing : amener les utilisateurs à signer quelque chose qu'ils ne comprennent pas entièrement.
Conseil de prévention : Ne signez jamais les messages de transaction à moins d'être sûr à 100 % de ce que vous autorisez. Si vous ne faites pas confiance à l'URL du site, ne continuez pas.
Le groupe Lazarus probablement derrière le hack $300M DMM
Le détective on-chain ZachXBT a fait le lien : les fonds du hack DMM Bitcoin de mai 2024 ($300M+) ont été mélangés avec des portefeuilles du hack Poloniex de novembre 2023. Les deux hacks montrent des empreintes du groupe Lazarus : mêmes opérateurs, mêmes tactiques.
Microsoft découvre une porte dérobée critique de ransomware ESXi
Microsoft a signalé une nouvelle vulnérabilité dans les serveurs ESXi de VMWare exploitée par des groupes de ransomware (Akira, Black Basta). Les attaquants pouvaient obtenir un accès administrateur complet avec deux simples commandes et chiffrer tout. Patch disponible maintenant - mettez à jour vos serveurs.
Le Modèle ?
Les deepfakes s'améliorent. Le phishing devient plus intelligent. Les hackers d'États-nations restent actifs. La défense ? Restez sceptique, vérifiez les sources, vérifiez les URLs et ne signez jamais ce que vous ne comprenez pas.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Alerte de sécurité Crypto : $79K Arnaque Deepfake, Piratage MOG & Connexion au groupe Lazarus
La dernière semaine de juillet a été difficile pour les holders de crypto. Voici ce qui s'est passé et comment vous protéger.
Le Deepfake d'Elon Qui a Épuisé $79K
Lors de Bitcoin 2024 ( du 25 au 27), des escrocs ont diffusé un faux livestream prétendant qu'Elon Musk offrait des Bitcoin. La vidéo générée par IA avait l'air légitime : plus de 70K faux spectateurs, voix off synchronisée, tout y était. Les utilisateurs ont envoyé des fonds en s'attendant à récupérer le double de leur montant.
Résultat ? $79K a disparu à travers plusieurs chaînes :
Le faux flux a été publié sur une chaîne appelée “Tesla” ( non affiliée à la société de Musk ). Leçon réelle : si cela ressemble à de l'argent gratuit, c'est une arnaque. Vérifiez toujours la source officielle.
MOG Holder a perdu $148K à cause du phishing
Le 28 juillet, un titulaire de jeton MOG a été victime d'une attaque de phishing sophistiquée. L'attaquant a volé 82 milliards de jetons MOG :
Que s'est-il passé techniquement ? La victime a signé un message de transaction qui a approuvé un contrat intelligent malveillant pour utiliser la fonction Permit2 d'Uniswap. C'est une manœuvre classique de phishing : amener les utilisateurs à signer quelque chose qu'ils ne comprennent pas entièrement.
Conseil de prévention : Ne signez jamais les messages de transaction à moins d'être sûr à 100 % de ce que vous autorisez. Si vous ne faites pas confiance à l'URL du site, ne continuez pas.
Le groupe Lazarus probablement derrière le hack $300M DMM
Le détective on-chain ZachXBT a fait le lien : les fonds du hack DMM Bitcoin de mai 2024 ($300M+) ont été mélangés avec des portefeuilles du hack Poloniex de novembre 2023. Les deux hacks montrent des empreintes du groupe Lazarus : mêmes opérateurs, mêmes tactiques.
Microsoft découvre une porte dérobée critique de ransomware ESXi
Microsoft a signalé une nouvelle vulnérabilité dans les serveurs ESXi de VMWare exploitée par des groupes de ransomware (Akira, Black Basta). Les attaquants pouvaient obtenir un accès administrateur complet avec deux simples commandes et chiffrer tout. Patch disponible maintenant - mettez à jour vos serveurs.
Le Modèle ?
Les deepfakes s'améliorent. Le phishing devient plus intelligent. Les hackers d'États-nations restent actifs. La défense ? Restez sceptique, vérifiez les sources, vérifiez les URLs et ne signez jamais ce que vous ne comprenez pas.