Escaneie para baixar o app da Gate
qrCode
Mais opções de download
Não me lembre de novo hoje

Deepfakes, Phishing e Lazarus: A crise de segurança das criptomoedas em julho

robot
Geração do resumo em andamento

Julho foi brutal para a segurança em criptomoedas. Aqui fica o que aconteceu:

O $79K Deepfake Heist

Durante o Bitcoin 2024 (de 25 a 27 de julho), os golpistas fizeram uma transmissão falsa ao vivo de um “Elon Musk” a distribuir Bitcoin grátis. Elon nunca apareceu, mas o vídeo falso atraiu mais de 70 mil espectadores. Os alvos enviaram 0,77 BTC (~53 mil dólares), 4,531 ETH (~26 mil dólares) e 4.136 DOGE ($537) para endereços de scam. O dano total: mais de 79 mil dólares.

A transmissão falsa apareceu em canais do YouTube a impersonar a Tesla e a KHORTEX, prometendo “duplicar o seu Bitcoin”. Um esquema clássico de promessas boas demais para serem verdade, mas que enganou muita gente.

O Dono de MOG Perdeu $148K por Phishing

Um detentor de uma meme coin foi “moggado” (ironicamente) por um ataque de phishing a 28 de julho. O atacante esvaziou 82 bilhões de tokens MOG — 16,4 bilhões foram para o desenvolvedor do app de esvaziamento ($29,7 mil), e 65,6 bilhões para o scammer ($118,8 mil). Também conseguiram roubar tokens BASED.

A vítima autorizou uma função Permit2 sem perceber que dava acesso total ao contrato malicioso. O contrato de phishing foi criado pela conta “Fake_Phishing188615” no Etherscan — literalmente a anunciar o que era.

Grupo Lazarus Ligado aos Hacks da DMM + Poloniex

O detetive on-chain ZachXBT descobriu que os fundos do hack da DMM em maio de 2024 $10K $305 milhões( foram misturados com “poeira” restante do hack da Poloniex em novembro de 2023. Ambos tinham a mesma assinatura. Provavelmente o mesmo atacante: Grupo Lazarus.

A ligação ao Lazarus sugere que esses ataques não foram incidentes isolados — trata-se de uma operação organizada contra grandes trocas.

Microsoft Detecta Porta dos Backdoors de Ransomware ESXi

A Microsoft descobriu uma falha crítica nos servidores ESXi da VMware. Hackers podiam executar dois comandos )net group ESX Admins /domain /add( e obter acesso total de administrador à infraestrutura empresarial. Ransomwares como Akira e Black Basta usaram essa vulnerabilidade para criptografar servidores e exigir resgates em criptomoedas.

A vulnerabilidade era fácil de explorar porque o grupo ESX Admins tinha direitos administrativos padrão, mesmo não existindo por padrão.

Como Não Ser Rekt:

  • Deepfakes: Nunca envie criptomoedas por ofertas de “duplicação”. Verifique canais oficiais )confira URLs(. Em dúvida, pergunte-se: “Um projeto legítimo faria mesmo isto?”
  • Phishing: Nunca assine mensagens de transação em sites desconhecidos. Verifique regularmente as aprovações na carteira. Uma assinatura pode esvaziar tudo.
  • Alvos empresariais: Atualize imediatamente o ESXi. Faça auditorias às permissões do grupo de administradores.

A segurança evolui rápido. Fique paranoico.

BTC1.59%
ETH3.53%
DOGE1.56%
MOG6.78%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar
Negocie criptomoedas a qualquer hora e em qualquer lugar
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)