Скануйте, щоб завантажити додаток Gate
qrCode
Більше варіантів завантаження
Не нагадувати сьогодні

Глибокі фейки, фішинг та Лазарус: криптовалютний інцидент безпеки у липні

robot
Генерація анотацій у процесі

Липень був жорстким для криптографічної безпеки. Ось що сталося:

$79K Deepfake Грабіж(

Під час Bitcoin 2024 )25-27 липня( шахраї запустили фейковий трансляцію з “Ілоном Маском”, який нібито роздає безкоштовний Біткоїн. Ілон так і не з’явився, але фейкове відео залучило понад 70 тисяч глядачів. Мішенями стали користувачі, які переказали 0,77 BTC )~53 тисячі доларів(, 4,531 ETH )~26 тисяч доларів( та 4 136 DOGE )$537$148K на шахрайські адреси. Загальні збитки: більше 79 000 доларів.

Фейкова трансляція поширювалася через канали YouTube, що імітували Tesla та KHORTEX, обіцяючи “подвоїти ваш Біткоїн”. Класична схема “надто хороша, щоб бути правдою”, але люди все одно повірили.

Власник MOG втрачає (через фішинг)

Власник мемкоіна став жертвою фішингової атаки 28 липня. Зловмисник вивів 82 мільярди токенів MOG — 16,4 мільярда пішли розробнику додатку для виведення ($29,7 тисяч), а 65,6 мільярда — шахраю ($118,8 тисяч). Вони також отримали токени $10K BASED(.

Жертва підписала дозвіл Permit2, не усвідомлюючи, що воно надає зловмисному контракту повний доступ до витрат. Фішинговий контракт був створений акаунтом “Fake_Phishing188615” на Etherscan — буквально з описом, що він робить.

Група Lazarus пов’язана з хакерами DMM + Poloniex

Детектив ZachXBT виявив, що кошти з хакерської атаки на DMM у травні 2024 )$305 мільйонів( змішалися з рештками dust з хакерської атаки на Poloniex у листопаді 2023. Обидва випадки мали однаковий підпис. Майже напевно, один і той самий зловмисник: Lazarus Group.

Зв’язок із Lazarus свідчить, що це не ізольовані інциденти — це організована операція проти великих бірж.

Microsoft виявила бекдор у ESXi Ransomware

Microsoft знайшла критичну вразливість у серверах VMware ESXi. Хакери могли виконати дві команди )net group ESX Admins /domain /add( і отримати повний адміністративний доступ до корпоративної інфраструктури. Віруси-шифрувальники, такі як Akira і Black Basta, використовували цю уразливість для шифрування серверів і вимагання криптовалютних викупів.

Уразливість була легкою для експлуатації, оскільки група ESX Admins за замовчуванням мала права адміністратора, хоча за замовчуванням її й не існувало.

Як не потрапити під “рект”

  • Deepfakes: Ніколи не надсилайте крипту під виглядом “подвоєння”. Перевіряйте офіційні канали )перевіряйте URL. За сумнівів запитайте себе: “Чи справді проект таке робить?”
  • Фішинг: Ніколи не підписуйте транзакційні повідомлення на незнайомих сайтах. Регулярно перевіряйте дозволи гаманця. Один підпис може все зняти.
  • Цільові атаки на підприємства: Вчасно оновлюйте ESXi. Перевіряйте дозволи адміністраторських груп.

Безпека рухається швидко. Будьте насторожі.

BTC1.67%
ETH3.48%
DOGE1.49%
MOG6.3%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Популярні активності Gate FunДізнатися більше
  • Рин. кап.:$4.22KХолдери:1
    0.00%
  • Рин. кап.:$4.21KХолдери:1
    0.00%
  • Рин. кап.:$4.21KХолдери:1
    0.00%
  • Рин. кап.:$4.21KХолдери:1
    0.00%
  • Рин. кап.:$4.22KХолдери:1
    0.00%
  • Закріпити