Отсканируйте, чтобы загрузить приложение Gate
qrCode
Больше вариантов загрузки
Не напоминай мне больше сегодня.

Глубокие фейки, фишинг и Lazarus: крипто-безопасность в июле под угрозой

robot
Генерация тезисов в процессе

Июль был жестким месяцем для криптозащиты. Вот что произошло:

$79K Deepfake Heist(

Во время конференции Bitcoin 2024 )25-27 июля( мошенники запустили фальшивую трансляцию с “Илон Маском”, раздающим бесплатный биткоин. Илон так и не появился, но фейковое видео собрало более 70 тысяч зрителей. Жертвы отправили 0,77 BTC )примерно $53K(, 4,531 ETH )примерно $26K( и 4 136 DOGE )$537$148K на мошеннические адреса. Общий ущерб превысил $79 000.

Фейковая трансляция транслировалась на YouTube-каналах, выдающих себя за Tesla и KHORTEX, обещая “удвоить ваш биткоин”. Классическая схема “слишком хорошо, чтобы быть правдой”, но люди все равно поверили.

Владельца MOG Обманули с помощью фишинга

Владелец мемкоина получил “моггинг” (иронично) 28 июля из-за фишинговой атаки. Злоумышленник вывел 82 миллиарда токенов MOG — 16,4 млрд ушли разработчику приложения ($29,7K), 65,6 млрд — мошеннику ($118,8K). Также были захвачены токены BASED.

Жертва подписала разрешение Permit2, не осознавая, что это дало вредоносному контракту полный доступ к расходованию средств. Фишинговый контракт был создан аккаунтом “Fake_Phishing188615” на Etherscan — буквально рекламируя, что он делает.

Группа Lazarus связана с взломами DMM и Poloniex

Детектив ZachXBT обнаружил, что средства с взлома DMM в мае 2024 $10K $305 млн( были смешаны с остатками после взлома Poloniex в ноябре 2023. Оба взлома имели одинаковую подпись. Вероятно, один и тот же злоумышленник: Lazarus Group.

Связь с Lazarus говорит о том, что эти инциденты не единичны — это организованная операция против крупных бирж.

Microsoft обнаружила бэкдор в ransomware для ESXi

Microsoft выявила критическую уязвимость в серверах VMware ESXi. Хакеры могли выполнить две команды )net group ESX Admins /domain /add( и получить полный административный доступ к инфраструктуре предприятия. Вымогатели типа Akira и Black Basta использовали эту уязвимость для шифрования серверов и требовали криптовалютные выкупы.

Уязвимость была легко эксплуатируемой, потому что группа ESX Admins имела права администратора по умолчанию, хотя по умолчанию такой группы не существовало.

Как не попасться:

  • Deepfakes: Никогда не отправляйте крипту по предложениям “удвоения”. Проверяйте официальные каналы )проверяйте URL(. В случае сомнений спрашивайте себя: “Действительно ли проект так поступит?”
  • Фишинг: Никогда не подписывайте транзакции на незнакомых сайтах. Регулярно проверяйте разрешения в кошельке. Одна подпись — и всё может исчезнуть.
  • Целевые организации: Немедленно обновляйте ESXi и проверяйте разрешения в административной группе.

Безопасность движется быстро. Будьте настороже.

BTC1.67%
ETH3.48%
DOGE1.49%
MOG6.3%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Горячее на Gate FunПодробнее
  • РК:$4.22KДержатели:1
    0.00%
  • РК:$4.21KДержатели:1
    0.00%
  • РК:$4.21KДержатели:1
    0.00%
  • РК:$4.21KДержатели:1
    0.00%
  • РК:$4.22KДержатели:1
    0.00%
  • Закрепить