Tiền điện tử lừa đảo ngày càng táo bạo. Đây là những gì đã xảy ra:
Vụ Trộm Deepfake Elon
Trong Bitcoin 2024 ( từ ngày 25-27), một buổi phát trực tiếp AI giả mạo giả danh Elon Musk đã lấy $79,000 từ những người xem không nghi ngờ. Kẻ lừa đảo trông có vẻ hợp pháp: kênh giả tên “Tesla,” hơn 70K người xem bot, và một giọng nói hứa hẹn Bitcoin miễn phí nếu bạn gửi tiền trước.
Phân tích thiệt hại:
0.77 BTC (~$53K) bị đánh cắp
4,531 ETH (~$26K) đã bị rút
4,136 DOGE (~$537) đã bị cuốn trôi
Michael Dunworth ( đồng sáng lập Wyre) đã chỉ trích điều đó trên X. Điều rút ra? Nếu Musk phát tiền điện tử trên một buổi livestream, thì đó là giả. Thế thôi.
Cuộc tấn công lừa đảo MOG Token
Một người nắm giữ MOG bị ảnh hưởng nặng nề: $148,000 bị đánh cắp trong một cuộc tấn công phishing đơn lẻ vào ngày 28 tháng 7. Đây là công nghệ:
Nạn nhân đã ký một giao dịch độc hại cho phép chức năng Permit2 của Uniswap. Kẻ tấn công sau đó đã rút 82 tỷ MOG token—$29,720 đã được chuyển cho một nhà phát triển ứng dụng rút tiền, $118,880 cho kẻ lừa đảo. Họ cũng đã đánh cắp $10K token BASED trên mạng Base trong một cuộc tấn công riêng biệt.
Phishing 101: Đừng ký các tin nhắn giao dịch từ các trang web không quen thuộc. Ngay cả URL cũng có thể bị giả mạo bằng các ký tự Unicode giống nhau.
Lazarus Strikes Twice
Nhà điều tra trên chuỗi ZachXBT đã đưa ra một thông tin gây sốc: các quỹ từ vụ hack DMM ( vào tháng 5 năm 2024, hơn 300 triệu đô la bị đánh cắp ) vừa được trộn lẫn với các ví từ vụ vi phạm Poloniex ( vào tháng 11 năm 2023). Chữ ký của kẻ tấn công giống nhau = có khả năng Nhóm Lazarus thực hiện cả hai vụ này.
Cửa hậu phần mềm độc hại ESXi
Microsoft đã phát hiện ra một lỗ hổng nghiêm trọng trong VMware ESXi cho phép các băng nhóm ransomware (bao gồm các biến thể Akira và Black Bast) chiếm quyền truy cập quản trị đầy đủ chỉ với hai lệnh đơn giản. Bản vá đã có sẵn ngay bây giờ, nhưng nếu bạn đang chạy các máy chủ ESXi không được vá, bạn đang để cửa mở.
Kiểm tra thực tế: Đây không phải là các cuộc tấn công ngẫu nhiên. Chúng là những cuộc tấn công phối hợp, tinh vi nhắm vào mọi đối tượng từ các nhà giao dịch bán lẻ đến cơ sở hạ tầng doanh nghiệp. Hãy luôn cảnh giác.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Livestreams Deepfake tiêu tốn 79.000 đô la, người nắm giữ MOG mất 148.000 đô la: Thông tin an ninh tiền điện tử trong tuần này
Tiền điện tử lừa đảo ngày càng táo bạo. Đây là những gì đã xảy ra:
Vụ Trộm Deepfake Elon
Trong Bitcoin 2024 ( từ ngày 25-27), một buổi phát trực tiếp AI giả mạo giả danh Elon Musk đã lấy $79,000 từ những người xem không nghi ngờ. Kẻ lừa đảo trông có vẻ hợp pháp: kênh giả tên “Tesla,” hơn 70K người xem bot, và một giọng nói hứa hẹn Bitcoin miễn phí nếu bạn gửi tiền trước.
Phân tích thiệt hại:
Michael Dunworth ( đồng sáng lập Wyre) đã chỉ trích điều đó trên X. Điều rút ra? Nếu Musk phát tiền điện tử trên một buổi livestream, thì đó là giả. Thế thôi.
Cuộc tấn công lừa đảo MOG Token
Một người nắm giữ MOG bị ảnh hưởng nặng nề: $148,000 bị đánh cắp trong một cuộc tấn công phishing đơn lẻ vào ngày 28 tháng 7. Đây là công nghệ:
Nạn nhân đã ký một giao dịch độc hại cho phép chức năng Permit2 của Uniswap. Kẻ tấn công sau đó đã rút 82 tỷ MOG token—$29,720 đã được chuyển cho một nhà phát triển ứng dụng rút tiền, $118,880 cho kẻ lừa đảo. Họ cũng đã đánh cắp $10K token BASED trên mạng Base trong một cuộc tấn công riêng biệt.
Phishing 101: Đừng ký các tin nhắn giao dịch từ các trang web không quen thuộc. Ngay cả URL cũng có thể bị giả mạo bằng các ký tự Unicode giống nhau.
Lazarus Strikes Twice
Nhà điều tra trên chuỗi ZachXBT đã đưa ra một thông tin gây sốc: các quỹ từ vụ hack DMM ( vào tháng 5 năm 2024, hơn 300 triệu đô la bị đánh cắp ) vừa được trộn lẫn với các ví từ vụ vi phạm Poloniex ( vào tháng 11 năm 2023). Chữ ký của kẻ tấn công giống nhau = có khả năng Nhóm Lazarus thực hiện cả hai vụ này.
Cửa hậu phần mềm độc hại ESXi
Microsoft đã phát hiện ra một lỗ hổng nghiêm trọng trong VMware ESXi cho phép các băng nhóm ransomware (bao gồm các biến thể Akira và Black Bast) chiếm quyền truy cập quản trị đầy đủ chỉ với hai lệnh đơn giản. Bản vá đã có sẵn ngay bây giờ, nhưng nếu bạn đang chạy các máy chủ ESXi không được vá, bạn đang để cửa mở.
Kiểm tra thực tế: Đây không phải là các cuộc tấn công ngẫu nhiên. Chúng là những cuộc tấn công phối hợp, tinh vi nhắm vào mọi đối tượng từ các nhà giao dịch bán lẻ đến cơ sở hạ tầng doanh nghiệp. Hãy luôn cảnh giác.