Cripto-Sec: Estafas, Hacks y Explotaciones en el Espacio de Activos Digitales

Engaño Potenciado por IA: Conferencia Bitcoin 2024 Deepfake Drena $79K

Durante la conferencia de Bitcoin 2024 del 25 al 27 de julio, un livestream deepfake generado por IA resultó en que los entusiastas de las criptomonedas perdieran más de $79,000. El video fraudulento presentaba un discurso fabricado por Elon Musk, quien se rumoreaba que asistiría pero en realidad no habló en el evento.

Michael Dunworth, cofundador de un servicio de pagos en criptomonedas, alertó a la comunidad a través de las redes sociales el 26 de julio. Informó que recibió llamadas sobre Musk supuestamente regalando Bitcoin gratis en la conferencia. La estafa involucraba una transmisión en vivo falsa con doblajes de voz y cuentas de espectadores infladas para parecer legítimas.

El video engañoso fue alojado en un canal de YouTube nombrado en honor a la compañía de vehículos eléctricos de Musk, mientras que la cobertura auténtica de la conferencia estaba disponible en el canal oficial de Bitcoin Magazine. Otra versión de la estafa, reportada por la firma de consultoría The Bitcoin Way, apareció en un canal llamado KHORTEX.

Los datos de blockchain revelan que las víctimas transfirieron aproximadamente 0.77 Bitcoin ($53,000), 4.531 Ethereum ($26,000) y 4,136 Dogecoin ($537.34) a las direcciones de los estafadores entre el 28 y el 29 de julio.

A medida que las estafas de deepfake se vuelven más comunes, es crucial verificar las fuentes de video y ser escéptico con respecto a oportunidades de inversión que parecen demasiado buenas para ser verdad. Recuerda, las entidades legítimas nunca prometen duplicar tus inversiones en criptomonedas.

Ataque de Phishing Apunta a los Poseedores de Tokens MOG, Resultando en una Pérdida de $148,000

El 28 de julio, un poseedor de la moneda meme MOG cayó víctima de un ataque de phishing, perdiendo más de $148,000. El atacante drenó 82 mil millones de tokens MOG de la billetera de la víctima, con 16.4 mil millones ($29,720) yendo al desarrollador de la aplicación de drenaje y 65.6 mil millones ($118,880) al estafador de phishing. PeckShield, una empresa de seguridad blockchain, reportó el incidente en las redes sociales.

MOG, una moneda meme lanzada en julio de 2023, ha visto un aumento significativo en su precio de más del 3,617% desde febrero, según datos del mercado.

El mismo atacante también drenó $10,000 en tokens BASED de la víctima en un ataque separado en la red Base.

Técnicamente, la víctima parece haber firmado sin saber un mensaje de transacción autorizando al atacante a llamar a la función Permit2 en el enrutador de un intercambio descentralizado. Esto permitió que el contrato inteligente malicioso actuara como un gastador de los fondos de la víctima.

Para protegerse contra tales estafas, los usuarios deben tener precaución al firmar mensajes de transacción, especialmente en sitios web desconocidos. Verificar la autenticidad de los nombres de dominio es crucial, aunque los estafadores pueden usar caracteres visualmente similares para imitar URLs legítimas.

Grupo Lazarus Sospechado en los Hacks de DMM y Poloniex

El analista en cadena ZachXBT informó el 27 de julio que los fondos del hackeo de DMM del 31 de mayo se han mezclado con los de la hackeo de Poloniex de noviembre de 2023, sugiriendo que la misma persona o grupo estuvo detrás de ambos ataques. El analista sospecha de la participación del notorio Grupo Lazarus.

El hackeo de DMM, ocurrido en mayo de 2024, fue el mayor exploit contra un intercambio centralizado hasta ahora ese año, resultando en más de $300 millones en pérdidas.

Microsoft Descubre Vulnerabilidad en Servidor ESXi Explotada por Atacantes de Ransomware

Microsoft reveló un nuevo vector de ataque utilizado por los atacantes de ransomware criptográfico en una publicación de blog el 29 de julio. La vulnerabilidad afectó a los servidores ESXi, que desde entonces ha sido corregida.

El software del servidor ESXi, desarrollado por VMWare, se ejecuta directamente en dispositivos de grado empresarial sin un intermediario del sistema operativo. La vulnerabilidad permitió a los atacantes tomar el control del dispositivo, cifrar su contenido y potencialmente hacer que las operaciones se detuvieran.

Los investigadores observaron múltiples ataques que explotaban esta vulnerabilidad, incluidos algunos que instalaron los programas de ransomware Akira y Black Bast.

La explotación involucró comandos simples que otorgaron a los atacantes acceso administrativo completo debido a la falta de controles de validación adecuados. Esto les permitió cifrar todos los contenidos en los dispositivos afectados.

Los ataques de ransomware a menudo exigen pagos en criptomonedas debido a la naturaleza irreversible de las transacciones en blockchain, lo que los convierte en un método preferido para los ciberdelincuentes que buscan obtener ganancias financieras a través de la extorsión digital.

BTC2.28%
ETH1.94%
DOGE-0.65%
MOG3.51%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)