暗号資産詐欺師はますます大胆になっています。以下が起こったことです:## イーロン・ディープフェイク泥棒ビットコイン2024 (年7月25日-27日)の間に、エロン・マスクを偽装したAIライブストリームが、無防備な視聴者から**$79,000**を吸い上げました。この詐欺は本物のように見えました:偽のチャンネル名「テスラ」、70K以上のボット視聴者、そしてコインを最初に送れば無料のビットコインを約束するナレーション。ダメージの内訳:- **0.77 BTC** (~$53K) が盗まれた- **4,531 ETH** (~$26K) が排出されました- **4,136 DOGE** (~$537) が消えましたマイケル・ダンワース ( ワイアーの共同創設者)がXでそれを指摘しました。要点は?もしマスクがライブストリームで暗号資産を配っているなら、それは偽物です。以上。## MOGトークンフィッシング攻撃MOG保有者はさらに大きな被害を受けました: **$148,000が盗まれました** 7月28日の単一のフィッシング攻撃で。ここに技術があります:被害者は、UniswapのPermit2機能に対する承認を付与する悪意のある取引にサインしました。その後、攻撃者は**820億MOG**トークンを奪い、$29,720が排出アプリの開発者に、$118,880がフィッシャーに渡りました。また、別の攻撃でBaseネットワーク上の$10K のBASEDトークンも盗まれました。フィッシング101: 不明なサイトからの取引メッセージには署名しないでください。URLも似たようなUnicode文字で偽装される可能性があります。## ラザルスが二度襲撃オンチェーンの探偵ZachXBTが衝撃の発表をしました:**DMMハック**からの資金( 2024年5月、$300M以上が盗まれ)、**Poloniexの侵害**からのウォレットと混合されました( 2023年11月)。同じ攻撃者の署名 = おそらく**ラザルスグループ**が両方の仕事を行っている。## ESXiランサムウェアバックドアマイクロソフトは、ランサムウェアギャング((アキラおよびブラックバストバリアントを含む)に、わずか2つの簡単なコマンドで完全な管理アクセスを奪われる重大なVMware ESXiの脆弱性を発見しました。パッチは現在利用可能ですが、パッチを適用していないESXiサーバーを運用している場合、基本的にドアを開けっぱなしにしていることになります。**現実チェック:** これはランダムなハッキングではありません。小売トレーダーから企業のインフラまで、すべての人を狙った協調的で高度な攻撃です。常に警戒を怠らないでください。
ディープフェイクライブストリームが79Kドルを吸い取る、MOGホルダーが148Kドルを失う:今週の暗号資産セキュリティ情報
暗号資産詐欺師はますます大胆になっています。以下が起こったことです:
イーロン・ディープフェイク泥棒
ビットコイン2024 (年7月25日-27日)の間に、エロン・マスクを偽装したAIライブストリームが、無防備な視聴者から**$79,000**を吸い上げました。この詐欺は本物のように見えました:偽のチャンネル名「テスラ」、70K以上のボット視聴者、そしてコインを最初に送れば無料のビットコインを約束するナレーション。
ダメージの内訳:
マイケル・ダンワース ( ワイアーの共同創設者)がXでそれを指摘しました。要点は?もしマスクがライブストリームで暗号資産を配っているなら、それは偽物です。以上。
MOGトークンフィッシング攻撃
MOG保有者はさらに大きな被害を受けました: $148,000が盗まれました 7月28日の単一のフィッシング攻撃で。ここに技術があります:
被害者は、UniswapのPermit2機能に対する承認を付与する悪意のある取引にサインしました。その後、攻撃者は820億MOGトークンを奪い、$29,720が排出アプリの開発者に、$118,880がフィッシャーに渡りました。また、別の攻撃でBaseネットワーク上の$10K のBASEDトークンも盗まれました。
フィッシング101: 不明なサイトからの取引メッセージには署名しないでください。URLも似たようなUnicode文字で偽装される可能性があります。
ラザルスが二度襲撃
オンチェーンの探偵ZachXBTが衝撃の発表をしました:DMMハックからの資金( 2024年5月、$300M以上が盗まれ)、Poloniexの侵害からのウォレットと混合されました( 2023年11月)。同じ攻撃者の署名 = おそらくラザルスグループが両方の仕事を行っている。
ESXiランサムウェアバックドア
マイクロソフトは、ランサムウェアギャング((アキラおよびブラックバストバリアントを含む)に、わずか2つの簡単なコマンドで完全な管理アクセスを奪われる重大なVMware ESXiの脆弱性を発見しました。パッチは現在利用可能ですが、パッチを適用していないESXiサーバーを運用している場合、基本的にドアを開けっぱなしにしていることになります。
現実チェック: これはランダムなハッキングではありません。小売トレーダーから企業のインフラまで、すべての人を狙った協調的で高度な攻撃です。常に警戒を怠らないでください。