Tromperie alimentée par l'IA : La conférence Bitcoin 2024 sur les deepfakes siphonne $79K
Lors de la conférence Bitcoin 2024, qui s'est tenue du 25 au 27 juillet, un livestream deepfake généré par une IA a entraîné une perte de plus de 79 000 $ pour les passionnés de crypto. La vidéo frauduleuse présentait un discours fabriqué par Elon Musk, qui avait été annoncé comme présent, mais n'a en réalité pas pris la parole lors de l'événement.
Michael Dunworth, co-fondateur d'un service de paiement en crypto, a alerté la communauté via les réseaux sociaux le 26 juillet. Il a rapporté avoir reçu des appels concernant Musk prétendument distribuant des Bitcoin gratuits lors de la conférence. L'escroquerie impliquait un faux livestream avec des voix off doublées et des comptes de spectateurs gonflés pour paraître légitimes.
La vidéo trompeuse a été diffusée sur une chaîne YouTube nommée d'après la société de véhicules électriques de Musk, tandis que la couverture authentique de la conférence était disponible sur la chaîne officielle de Bitcoin Magazine. Une autre version de l'escroquerie, rapportée par le cabinet de conseil The Bitcoin Way, est apparue sur une chaîne appelée KHORTEX.
Les données de la blockchain révèlent que les victimes ont transféré environ 0,77 Bitcoin ($53,000), 4,531 Ethereum ($26,000), et 4 136 Dogecoin ($537.34) aux adresses des escrocs entre le 28 et le 29 juillet.
Alors que les arnaques deepfake deviennent de plus en plus courantes, il est crucial de vérifier les sources vidéo et d'être sceptique face aux opportunités d'investissement qui semblent trop belles pour être vraies. Rappelez-vous, les entités légitimes ne promettent jamais de doubler vos investissements en crypto.
L'attaque de phishing cible les détenteurs de jeton MOG, entraînant une perte de 148 000 $
Le 28 juillet, un détenteur du jeton meme MOG est tombé victime d'une arnaque de phishing, perdant plus de 148 000 $. L'attaquant a vidé 82 milliards de jetons MOG du portefeuille de la victime, avec 16,4 milliards ($29,720) allant au développeur de l'application de drainage et 65,6 milliards ($118,880) au fraudeur de phishing. PeckShield, une entreprise de sécurité blockchain, a signalé l'incident sur les réseaux sociaux.
MOG, un jeton mème lancé en juillet 2023, a connu une augmentation de prix significative de plus de 3 617 % depuis février, selon les données du marché.
Le même attaquant a également vidé des jetons BASED d'une valeur de 10 000 $ de la victime lors d'une attaque séparée sur le réseau Base.
Techniquement, la victime semble avoir signé sans le savoir un message de transaction autorisant l'attaquant à appeler la fonction Permit2 sur le routeur d'un échange décentralisé. Cela a permis au contrat intelligent malveillant d'agir en tant que dépensier des fonds de la victime.
Pour se protéger contre de telles arnaques, les utilisateurs doivent faire preuve de prudence lors de la signature de messages de transaction, notamment sur des sites Web inconnus. Vérifier l'authenticité des noms de domaine est crucial, bien que les escrocs puissent utiliser des caractères visuellement similaires pour imiter des URL légitimes.
Le groupe Lazarus soupçonné dans les hacks de DMM et Poloniex
L'analyste on-chain ZachXBT a rapporté le 27 juillet que des fonds du hack DMM du 31 mai ont été mélangés avec ceux du hack Poloniex de novembre 2023, suggérant que le même individu ou groupe était derrière les deux attaques. L'analyste soupçonne l'implication du célèbre groupe Lazarus.
Le hack de DMM, survenu en mai 2024, a été la plus grande exploitation d'une bourse centralisée jusqu'à présent cette année, entraînant des pertes de plus de $300 millions.
Microsoft découvre une vulnérabilité du serveur ESXi exploitée par des attaquants de ransomware
Microsoft a révélé un nouveau vecteur d'attaque utilisé par les attaquants de ransomware crypto dans un article de blog du 29 juillet. La vulnérabilité affectait les serveurs ESXi, qui ont depuis été corrigés.
Le logiciel serveur ESXi, développé par VMWare, fonctionne directement sur des appareils de niveau entreprise sans intermédiaire d'un système d'exploitation. La faille a permis aux attaquants de prendre le contrôle de l'appareil, d'encrypter son contenu et de potentiellement faire échouer les opérations.
Les chercheurs ont observé plusieurs attaques exploitant cette vulnérabilité, y compris certaines qui ont installé les programmes de ransomware Akira et Black Bast.
L'exploitation impliquait des commandes simples qui ont accordé aux attaquants un accès administratif complet en raison d'un manque de vérifications de validation appropriées. Cela leur a permis de chiffrer tous les contenus sur les appareils affectés.
Les attaques par ransomware exigent souvent des paiements en cryptomonnaie en raison de la nature irréversible des transactions sur la blockchain, ce qui en fait une méthode privilégiée pour les cybercriminels cherchant à obtenir un gain financier par extorsion numérique.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Crypto-Sec : Escroqueries, Hacks et Exploits dans l'Espace des Actifs Numériques
Tromperie alimentée par l'IA : La conférence Bitcoin 2024 sur les deepfakes siphonne $79K
Lors de la conférence Bitcoin 2024, qui s'est tenue du 25 au 27 juillet, un livestream deepfake généré par une IA a entraîné une perte de plus de 79 000 $ pour les passionnés de crypto. La vidéo frauduleuse présentait un discours fabriqué par Elon Musk, qui avait été annoncé comme présent, mais n'a en réalité pas pris la parole lors de l'événement.
Michael Dunworth, co-fondateur d'un service de paiement en crypto, a alerté la communauté via les réseaux sociaux le 26 juillet. Il a rapporté avoir reçu des appels concernant Musk prétendument distribuant des Bitcoin gratuits lors de la conférence. L'escroquerie impliquait un faux livestream avec des voix off doublées et des comptes de spectateurs gonflés pour paraître légitimes.
La vidéo trompeuse a été diffusée sur une chaîne YouTube nommée d'après la société de véhicules électriques de Musk, tandis que la couverture authentique de la conférence était disponible sur la chaîne officielle de Bitcoin Magazine. Une autre version de l'escroquerie, rapportée par le cabinet de conseil The Bitcoin Way, est apparue sur une chaîne appelée KHORTEX.
Les données de la blockchain révèlent que les victimes ont transféré environ 0,77 Bitcoin ($53,000), 4,531 Ethereum ($26,000), et 4 136 Dogecoin ($537.34) aux adresses des escrocs entre le 28 et le 29 juillet.
Alors que les arnaques deepfake deviennent de plus en plus courantes, il est crucial de vérifier les sources vidéo et d'être sceptique face aux opportunités d'investissement qui semblent trop belles pour être vraies. Rappelez-vous, les entités légitimes ne promettent jamais de doubler vos investissements en crypto.
L'attaque de phishing cible les détenteurs de jeton MOG, entraînant une perte de 148 000 $
Le 28 juillet, un détenteur du jeton meme MOG est tombé victime d'une arnaque de phishing, perdant plus de 148 000 $. L'attaquant a vidé 82 milliards de jetons MOG du portefeuille de la victime, avec 16,4 milliards ($29,720) allant au développeur de l'application de drainage et 65,6 milliards ($118,880) au fraudeur de phishing. PeckShield, une entreprise de sécurité blockchain, a signalé l'incident sur les réseaux sociaux.
MOG, un jeton mème lancé en juillet 2023, a connu une augmentation de prix significative de plus de 3 617 % depuis février, selon les données du marché.
Le même attaquant a également vidé des jetons BASED d'une valeur de 10 000 $ de la victime lors d'une attaque séparée sur le réseau Base.
Techniquement, la victime semble avoir signé sans le savoir un message de transaction autorisant l'attaquant à appeler la fonction Permit2 sur le routeur d'un échange décentralisé. Cela a permis au contrat intelligent malveillant d'agir en tant que dépensier des fonds de la victime.
Pour se protéger contre de telles arnaques, les utilisateurs doivent faire preuve de prudence lors de la signature de messages de transaction, notamment sur des sites Web inconnus. Vérifier l'authenticité des noms de domaine est crucial, bien que les escrocs puissent utiliser des caractères visuellement similaires pour imiter des URL légitimes.
Le groupe Lazarus soupçonné dans les hacks de DMM et Poloniex
L'analyste on-chain ZachXBT a rapporté le 27 juillet que des fonds du hack DMM du 31 mai ont été mélangés avec ceux du hack Poloniex de novembre 2023, suggérant que le même individu ou groupe était derrière les deux attaques. L'analyste soupçonne l'implication du célèbre groupe Lazarus.
Le hack de DMM, survenu en mai 2024, a été la plus grande exploitation d'une bourse centralisée jusqu'à présent cette année, entraînant des pertes de plus de $300 millions.
Microsoft découvre une vulnérabilité du serveur ESXi exploitée par des attaquants de ransomware
Microsoft a révélé un nouveau vecteur d'attaque utilisé par les attaquants de ransomware crypto dans un article de blog du 29 juillet. La vulnérabilité affectait les serveurs ESXi, qui ont depuis été corrigés.
Le logiciel serveur ESXi, développé par VMWare, fonctionne directement sur des appareils de niveau entreprise sans intermédiaire d'un système d'exploitation. La faille a permis aux attaquants de prendre le contrôle de l'appareil, d'encrypter son contenu et de potentiellement faire échouer les opérations.
Les chercheurs ont observé plusieurs attaques exploitant cette vulnérabilité, y compris certaines qui ont installé les programmes de ransomware Akira et Black Bast.
L'exploitation impliquait des commandes simples qui ont accordé aux attaquants un accès administratif complet en raison d'un manque de vérifications de validation appropriées. Cela leur a permis de chiffrer tous les contenus sur les appareils affectés.
Les attaques par ransomware exigent souvent des paiements en cryptomonnaie en raison de la nature irréversible des transactions sur la blockchain, ce qui en fait une méthode privilégiée pour les cybercriminels cherchant à obtenir un gain financier par extorsion numérique.