Cripto golpistas estão se tornando mais ousados. Aqui está o que aconteceu:
O Roubo Deepfake do Elon
Durante o Bitcoin 2024 ( de 25 a 27), uma transmissão ao vivo falsa de IA que se fazia passar por Elon Musk desviou $79,000 de espectadores incautos. O golpe parecia legítimo: canal falso chamado “Tesla,” mais de 70K espectadores bots, e uma narração prometendo Bitcoin grátis se você enviasse moedas primeiro.
A divisão dos danos:
0.77 BTC (~53K) roubados
4,531 ETH (~$26K) drenados
4,136 DOGE (~$537) varrido
Michael Dunworth ( co-fundador da Wyre ) chamou a atenção no X. A conclusão? Se Musk está distribuindo cripto em uma transmissão ao vivo, é falso. Ponto.
O Ataque de Phishing ao Token MOG
Um detentor de MOG foi atingido mais forte: $148,000 roubados em um único exploit de phishing em 28 de julho. Aqui está a tecnologia:
A vítima assinou uma transação maliciosa concedendo aprovação à função Permit2 da Uniswap. O atacante então drenou 82 bilhões de MOG tokens—$29,720 foram para um desenvolvedor de aplicativos de drenagem, $118,880 para o phisher. Eles também roubaram $10K em tokens BASED na rede Base em um ataque separado.
Phishing 101: Não assine mensagens de transação de sites desconhecidos. Mesmo URLs podem ser falsificadas com caracteres Unicode semelhantes.
Lazarus Ataca Duas Vezes
O detetive on-chain ZachXBT lançou uma bomba: fundos do hack DMM ( em Maio de 2024, $300M+ roubados ) foram misturados com carteiras da brecha Poloniex ( em Novembro de 2023). Mesma assinatura do atacante = provavelmente Grupo Lazarus a realizar ambos os trabalhos.
Backdoor de Ransomware ESXi
A Microsoft encontrou uma falha crítica no VMware ESXi que permite que gangues de ransomware (incluindo as variantes Akira e Black Bast) obtenham acesso total de administrador com apenas dois comandos simples. O patch está disponível agora, mas se você estiver a correr servidores ESXi sem patch, está basicamente a deixar a porta aberta.
Verificação da realidade: Estes não são ataques aleatórios. São ataques coordenados e sofisticados que atingem desde traders de retalho até infraestruturas empresariais. Mantenha-se paranoico.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Deepfake Livestreams Drenam $79K, Detentor de MOG Perde $148K: Intel de Segurança Cripto Esta Semana
Cripto golpistas estão se tornando mais ousados. Aqui está o que aconteceu:
O Roubo Deepfake do Elon
Durante o Bitcoin 2024 ( de 25 a 27), uma transmissão ao vivo falsa de IA que se fazia passar por Elon Musk desviou $79,000 de espectadores incautos. O golpe parecia legítimo: canal falso chamado “Tesla,” mais de 70K espectadores bots, e uma narração prometendo Bitcoin grátis se você enviasse moedas primeiro.
A divisão dos danos:
Michael Dunworth ( co-fundador da Wyre ) chamou a atenção no X. A conclusão? Se Musk está distribuindo cripto em uma transmissão ao vivo, é falso. Ponto.
O Ataque de Phishing ao Token MOG
Um detentor de MOG foi atingido mais forte: $148,000 roubados em um único exploit de phishing em 28 de julho. Aqui está a tecnologia:
A vítima assinou uma transação maliciosa concedendo aprovação à função Permit2 da Uniswap. O atacante então drenou 82 bilhões de MOG tokens—$29,720 foram para um desenvolvedor de aplicativos de drenagem, $118,880 para o phisher. Eles também roubaram $10K em tokens BASED na rede Base em um ataque separado.
Phishing 101: Não assine mensagens de transação de sites desconhecidos. Mesmo URLs podem ser falsificadas com caracteres Unicode semelhantes.
Lazarus Ataca Duas Vezes
O detetive on-chain ZachXBT lançou uma bomba: fundos do hack DMM ( em Maio de 2024, $300M+ roubados ) foram misturados com carteiras da brecha Poloniex ( em Novembro de 2023). Mesma assinatura do atacante = provavelmente Grupo Lazarus a realizar ambos os trabalhos.
Backdoor de Ransomware ESXi
A Microsoft encontrou uma falha crítica no VMware ESXi que permite que gangues de ransomware (incluindo as variantes Akira e Black Bast) obtenham acesso total de administrador com apenas dois comandos simples. O patch está disponível agora, mas se você estiver a correr servidores ESXi sem patch, está basicamente a deixar a porta aberta.
Verificação da realidade: Estes não são ataques aleatórios. São ataques coordenados e sofisticados que atingem desde traders de retalho até infraestruturas empresariais. Mantenha-se paranoico.