Scannez pour télécharger l’application Gate
qrCode
Autres options de téléchargement
Ne pas rappeler aujourd’hui

Deepfakes, phishing et Lazarus : la crise de sécurité crypto de juillet

robot
Création du résumé en cours

Juillet a été brutal pour la sécurité crypto. Voici ce qui s’est passé :

Le $79K Vol de Deepfake

Lors du Bitcoin 2024 (du 25 au 27 juillet), des escrocs ont diffusé une fausse vidéo en direct de “Elon Musk” distribuant du Bitcoin gratuit. Elon n’est jamais apparu, mais la vidéo truquée a attiré plus de 70 000 spectateurs. Les cibles ont envoyé 0,77 BTC (~53 000 $), 4,531 ETH (~26 000 $), et 4 136 DOGE ($537) à des adresses de scam. Le total des dégâts : plus de 79 000 $.

La fausse diffusion a ciblé des chaînes YouTube imitant Tesla et KHORTEX, promettant “de doubler votre Bitcoin”. Un classique schéma trop beau pour être vrai, mais les gens y ont cru quand même.

Un détenteur de MOG perd $148K à cause d’un phishing

Un détenteur de meme coin s’est “fait mogger” (ironique) par une attaque de phishing le 28 juillet. L’attaquant a vidé 82 milliards de tokens MOG — 16,4 milliards sont allés à l’application de drain ($29,7K), 65,6 milliards au scammer ($118,8K). Ils ont aussi récupéré des tokens $10K BASED(.

La victime a signé une autorisation de fonction Permit2 sans réaliser qu’elle donnait à un contrat malveillant un accès complet aux fonds. Le contrat de phishing a été créé par le compte “Fake_Phishing188615” sur Etherscan — littéralement en annonçant ce qu’il était.

Groupe Lazarus lié aux hacks de DMM + Poloniex

L’enquêteur on-chain ZachXBT a découvert que les fonds du hack de DMM en mai 2024 )$305M( ont été mêlés à des poussières résiduelles du hack de Poloniex en novembre 2023. Les deux ont la même signature. Probablement le même attaquant : le groupe Lazarus.

La connexion Lazarus suggère que ces incidents ne sont pas isolés — il s’agit d’une opération organisée ciblant de grandes plateformes.

Microsoft repère une porte dérobée de ransomware ESXi

Microsoft a découvert une faille critique dans les serveurs VMware ESXi. Les hackers pouvaient exécuter deux commandes )net group ESX Admins /domain /add( et obtenir un accès administrateur complet à l’infrastructure d’entreprise. Des ransomwares comme Akira et Black Basta ont utilisé cette faille pour chiffrer les serveurs et demander des rançons en crypto.

La vulnérabilité était facile à exploiter car le groupe ESX Admins disposait par défaut de droits administratifs, même si ce groupe n’existe pas par défaut.

Comment ne pas se faire avoir :

  • Deepfakes : Ne jamais envoyer de crypto pour des offres de “doublement”. Vérifiez les canaux officiels )en vérifiant les URLs. En cas de doute, demandez-vous : “Une plateforme légitime ferait vraiment ça ?”
  • Phishing : Ne signez jamais de messages de transaction sur des sites inconnus. Vérifiez régulièrement les autorisations de votre portefeuille. Une seule signature peut tout faire partir.
  • Cibles d’entreprise : Mettez à jour immédiatement ESXi. Auditez les permissions du groupe admin.

La sécurité évolue vite. Restez parano.

BTC3.87%
ETH6.8%
DOGE3.56%
MOG6.73%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)