Pindai untuk Mengunduh Aplikasi Gate
qrCode
Opsi Unduhan Lainnya
Jangan ingatkan saya lagi hari ini

Deepfakes, Phishing & Lazarus: Keruntuhan Keamanan Crypto Bulan Juli

robot
Pembuatan abstrak sedang berlangsung

Julio fue brutal para la seguridad en criptomonedas. Aquí te contamos qué pasó:

El Robo de Deepfake $79K Deepfake Heist

Durante el evento Bitcoin 2024 (del 25 al 27 de julio), los estafadores transmitieron en vivo un video falso de “Elon Musk” regalando Bitcoin gratis. Elon nunca apareció, pero el video falso atrajo a más de 70 mil espectadores. Los objetivos enviaron 0.77 BTC (~$53K), 4.531 ETH (~$26K) y 4,136 DOGE ($537) a direcciones de estafa. Daño total: más de $79,000.

La transmisión falsa se hizo en canales de YouTube que imitaban a Tesla y KHORTEX, prometiendo “duplicar tu Bitcoin”. Esquema clásico de promesas demasiado buenas para ser verdad, pero la gente cayó en la trampa igual.

El Dueño de MOG Pierde $148K a Phishing

Un holder de meme coin fue “mogged” (irónicamente) por un ataque de phishing el 28 de julio. El atacante drenó 82 mil millones de tokens MOG—16.4B fueron a la app de desarrollo ($29.7K), y 65.6B a la estafa ($118.8K). También lograron obtener tokens $10K en BASED(.

La víctima autorizó una función Permit2 sin saber que esto le daba acceso completo a un contrato malicioso. El contrato de phishing fue creado por la cuenta “Fake_Phishing188615” en Etherscan—literalmente anunciando qué era.

Grupo Lazarus Vinculado a Hackeos de DMM + Poloniex

El detective en blockchain ZachXBT encontró que los fondos del hackeo de DMM en mayo de 2024 )$305M( se mezclaron con polvo residual del hackeo de Poloniex en noviembre de 2023. Ambos tenían la misma firma. Probablemente el mismo atacante: Lazarus Group.

La conexión con Lazarus sugiere que estos no fueron incidentes aislados—es una operación organizada contra las principales plataformas.

Microsoft Detecta Puerta Trasera de Ransomware en ESXi

Microsoft descubrió una vulnerabilidad crítica en los servidores ESXi de VMware. Los hackers podían ejecutar dos comandos )net group ESX Admins /domain /add( y obtener acceso total de administrador a la infraestructura empresarial. Ransomware como Akira y Black Basta usaron esto para cifrar servidores y exigir rescates en criptomonedas.

La vulnerabilidad era fácil de explotar porque el grupo ESX Admins tenía derechos de administrador por defecto, aunque no existía por defecto.

Cómo No Ser Rekt:

  • Deepfakes: Nunca envíes cripto para ofertas de “duplicación”. Verifica los canales oficiales )revisa URLs. Cuando tengas dudas, pregúntate: “¿Realmente un proyecto legítimo haría esto?”
  • Phishing: Nunca firmes mensajes de transacción en sitios desconocidos. Revisa las aprobaciones de tu wallet regularmente. Una sola firma puede drenar todo.
  • Objetivos empresariales: Actualiza inmediatamente ESXi. Audita los permisos del grupo de administradores.

La seguridad avanza rápido. Mantente paranoico.

BTC2.4%
ETH5.57%
DOGE2.48%
MOG7.44%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)