Juillet a été brutal pour la sécurité crypto. Voici ce qui s’est passé :
Le $79K Vol de Deepfake
Lors du Bitcoin 2024 (du 25 au 27 juillet), des escrocs ont diffusé une fausse vidéo en direct de “Elon Musk” distribuant du Bitcoin gratuit. Elon n’est jamais apparu, mais la vidéo truquée a attiré plus de 70 000 spectateurs. Les cibles ont envoyé 0,77 BTC (~53 000 $), 4,531 ETH (~26 000 $), et 4 136 DOGE ($537) à des adresses de scam. Le total des dégâts : plus de 79 000 $.
La fausse diffusion a ciblé des chaînes YouTube imitant Tesla et KHORTEX, promettant “de doubler votre Bitcoin”. Un classique schéma trop beau pour être vrai, mais les gens y ont cru quand même.
Un détenteur de MOG perd $148K à cause d’un phishing
Un détenteur de meme coin s’est “fait mogger” (ironique) par une attaque de phishing le 28 juillet. L’attaquant a vidé 82 milliards de tokens MOG — 16,4 milliards sont allés à l’application de drain ($29,7K), 65,6 milliards au scammer ($118,8K). Ils ont aussi récupéré des tokens $10K BASED(.
La victime a signé une autorisation de fonction Permit2 sans réaliser qu’elle donnait à un contrat malveillant un accès complet aux fonds. Le contrat de phishing a été créé par le compte “Fake_Phishing188615” sur Etherscan — littéralement en annonçant ce qu’il était.
Groupe Lazarus lié aux hacks de DMM + Poloniex
L’enquêteur on-chain ZachXBT a découvert que les fonds du hack de DMM en mai 2024 )$305M( ont été mêlés à des poussières résiduelles du hack de Poloniex en novembre 2023. Les deux ont la même signature. Probablement le même attaquant : le groupe Lazarus.
La connexion Lazarus suggère que ces incidents ne sont pas isolés — il s’agit d’une opération organisée ciblant de grandes plateformes.
Microsoft repère une porte dérobée de ransomware ESXi
Microsoft a découvert une faille critique dans les serveurs VMware ESXi. Les hackers pouvaient exécuter deux commandes )net group ESX Admins /domain /add( et obtenir un accès administrateur complet à l’infrastructure d’entreprise. Des ransomwares comme Akira et Black Basta ont utilisé cette faille pour chiffrer les serveurs et demander des rançons en crypto.
La vulnérabilité était facile à exploiter car le groupe ESX Admins disposait par défaut de droits administratifs, même si ce groupe n’existe pas par défaut.
Comment ne pas se faire avoir :
Deepfakes : Ne jamais envoyer de crypto pour des offres de “doublement”. Vérifiez les canaux officiels )en vérifiant les URLs. En cas de doute, demandez-vous : “Une plateforme légitime ferait vraiment ça ?”
Phishing : Ne signez jamais de messages de transaction sur des sites inconnus. Vérifiez régulièrement les autorisations de votre portefeuille. Une seule signature peut tout faire partir.
Cibles d’entreprise : Mettez à jour immédiatement ESXi. Auditez les permissions du groupe admin.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Deepfakes, phishing et Lazarus : la crise de sécurité crypto de juillet
Juillet a été brutal pour la sécurité crypto. Voici ce qui s’est passé :
Le $79K Vol de Deepfake
Lors du Bitcoin 2024 (du 25 au 27 juillet), des escrocs ont diffusé une fausse vidéo en direct de “Elon Musk” distribuant du Bitcoin gratuit. Elon n’est jamais apparu, mais la vidéo truquée a attiré plus de 70 000 spectateurs. Les cibles ont envoyé 0,77 BTC (~53 000 $), 4,531 ETH (~26 000 $), et 4 136 DOGE ($537) à des adresses de scam. Le total des dégâts : plus de 79 000 $.
La fausse diffusion a ciblé des chaînes YouTube imitant Tesla et KHORTEX, promettant “de doubler votre Bitcoin”. Un classique schéma trop beau pour être vrai, mais les gens y ont cru quand même.
Un détenteur de MOG perd $148K à cause d’un phishing
Un détenteur de meme coin s’est “fait mogger” (ironique) par une attaque de phishing le 28 juillet. L’attaquant a vidé 82 milliards de tokens MOG — 16,4 milliards sont allés à l’application de drain ($29,7K), 65,6 milliards au scammer ($118,8K). Ils ont aussi récupéré des tokens $10K BASED(.
La victime a signé une autorisation de fonction Permit2 sans réaliser qu’elle donnait à un contrat malveillant un accès complet aux fonds. Le contrat de phishing a été créé par le compte “Fake_Phishing188615” sur Etherscan — littéralement en annonçant ce qu’il était.
Groupe Lazarus lié aux hacks de DMM + Poloniex
L’enquêteur on-chain ZachXBT a découvert que les fonds du hack de DMM en mai 2024 )$305M( ont été mêlés à des poussières résiduelles du hack de Poloniex en novembre 2023. Les deux ont la même signature. Probablement le même attaquant : le groupe Lazarus.
La connexion Lazarus suggère que ces incidents ne sont pas isolés — il s’agit d’une opération organisée ciblant de grandes plateformes.
Microsoft repère une porte dérobée de ransomware ESXi
Microsoft a découvert une faille critique dans les serveurs VMware ESXi. Les hackers pouvaient exécuter deux commandes )net group ESX Admins /domain /add( et obtenir un accès administrateur complet à l’infrastructure d’entreprise. Des ransomwares comme Akira et Black Basta ont utilisé cette faille pour chiffrer les serveurs et demander des rançons en crypto.
La vulnérabilité était facile à exploiter car le groupe ESX Admins disposait par défaut de droits administratifs, même si ce groupe n’existe pas par défaut.
Comment ne pas se faire avoir :
La sécurité évolue vite. Restez parano.