## AIによる欺瞞: ビットコイン2024カンファレンスのディープフェイクが$79Kを吸い取る2024年7月25日から27日までのビットコイン会議中に、AI生成のディープフェイクライブストリームが原因で暗号通貨愛好家たちが79,000ドル以上を失いました。この詐欺的な動画には、実際にはイベントで話さなかったが出席すると噂されていたイーロン・マスクによる捏造されたスピーチが含まれていました。暗号決済サービスの共同創設者マイケル・ダンワースは、7月26日にソーシャルメディアを通じてコミュニティに警告しました。彼は、会議でマスクが無料のビットコインを配っているという電話を受けたことを報告しました。この詐欺は、偽のライブストリームと吹き替え音声、視聴者数を膨らませて正当性を装っていました。その欺瞞的な動画は、マスクの電気自動車会社にちなんで名付けられたYouTubeチャンネルにホストされていたが、真実の会議の報道はビットコインマガジンの公式チャンネルで入手可能だった。ビットコインウェイコンサルティング会社によって報告された別のバージョンの詐欺は、KHORTEXというチャンネルに現れた。ブロックチェーンデータは、被害者が2023年7月28日から29日の間に、詐欺師のアドレスに約0.77ビットコイン($53,000)、4.531イーサリアム($26,000)、および4,136ドージコイン($537.34)を送金したことを明らかにしています。ディープフェイク詐欺がますます蔓延する中、ビデオソースを確認し、あまりにも良すぎる投資機会には懐疑的であることが重要です。正当な企業は、決してあなたの暗号通貨投資を倍増させることを約束しません。## フィッシング攻撃がMOGトークン保有者を狙い、$148,000の損失をもたらす7月28日、ミーム通貨MOGの保有者がフィッシング詐欺の被害に遭い、14万8千ドル以上を失いました。攻撃者は被害者のウォレットから820億MOGトークンを抜き取り、そのうち164億($29,720)が抜き取ったアプリの開発者に、656億($118,880)がフィッシング詐欺師に渡りました。ブロックチェーンセキュリティ企業PeckShieldがこの事件をソーシャルメディアで報告しました。MOGは2023年7月に立ち上げられたミーム通貨で、2月以降、マーケットデータによると、価格が3,617%以上の大幅な上昇を見せています。同じ攻撃者は、Baseネットワークでの別の攻撃で被害者から10,000ドル相当のBASEDトークンを抜き取った。技術的には、被害者は無意識のうちに取引メッセージに署名し、攻撃者が分散型取引所のルーター上でPermit2関数を呼び出すことを許可したようです。これにより、悪意のあるスマートコントラクトが被害者の資金の支出者として行動することができました。このような詐欺から身を守るために、ユーザーは特に見知らぬウェブサイトでの取引メッセージに署名する際に注意を払うべきです。ドメイン名の信頼性を確認することは重要ですが、詐欺師は合法的なURLを模倣するために視覚的に似た文字を使用することがあります。## Lazarus GroupがDMMとPoloniexのハッキングに関与している疑いオンチェーンアナリストのZachXBTは7月27日に、5月31日のDMMハッキングからの資金が2023年11月のPoloniexハッキングからの資金と混合されていることを報告し、両方の攻撃の背後に同じ個人またはグループがいることを示唆しました。アナリストは悪名高いLazarus Groupの関与を疑っています。2024年5月に発生したDMMハッキングは、その年の中央集権型取引所に対する最大の攻撃であり、損失は$300 百万を超えました。## マイクロソフト、ランサムウェア攻撃者によって悪用されたESXiサーバーの脆弱性を発見マイクロソフトは、7月29日のブログ投稿で、暗号ランサムウェア攻撃者によって使用される新しい攻撃ベクターを明らかにしました。この脆弱性はESXiサーバーに影響を与え、その後パッチが適用されました。ESXiサーバーソフトウェアは、VMWareによって開発され、オペレーティングシステムの仲介なしにエンタープライズグレードのデバイス上で直接実行されます。この欠陥により、攻撃者はデバイスを制御し、その内容を暗号化し、操作をクラッシュさせる可能性がありました。研究者たちは、この脆弱性を悪用した複数の攻撃を観察しました。その中には、AkiraおよびBlack Bastランサムウェアプログラムをインストールするものも含まれています。この脆弱性は、適切な検証チェックが欠如していたため、攻撃者に完全な管理者アクセスを与える単純なコマンドを含んでいました。これにより、影響を受けたデバイス上のすべての内容を暗号化することが可能になりました。ランサムウェア攻撃は、ブロックチェーン取引の取り消し不可能な性質から、しばしば暗号通貨の支払いを要求します。これにより、デジタル恐喝を通じて金銭的利益を求めるサイバー犯罪者にとって、好ましい手段となっています。
暗号資産セキュリティ:デジタル資産空間における詐欺、ハッキング、及び悪用
AIによる欺瞞: ビットコイン2024カンファレンスのディープフェイクが$79K
を吸い取る 2024年7月25日から27日までのビットコイン会議中に、AI生成のディープフェイクライブストリームが原因で暗号通貨愛好家たちが79,000ドル以上を失いました。この詐欺的な動画には、実際にはイベントで話さなかったが出席すると噂されていたイーロン・マスクによる捏造されたスピーチが含まれていました。
暗号決済サービスの共同創設者マイケル・ダンワースは、7月26日にソーシャルメディアを通じてコミュニティに警告しました。彼は、会議でマスクが無料のビットコインを配っているという電話を受けたことを報告しました。この詐欺は、偽のライブストリームと吹き替え音声、視聴者数を膨らませて正当性を装っていました。
その欺瞞的な動画は、マスクの電気自動車会社にちなんで名付けられたYouTubeチャンネルにホストされていたが、真実の会議の報道はビットコインマガジンの公式チャンネルで入手可能だった。ビットコインウェイコンサルティング会社によって報告された別のバージョンの詐欺は、KHORTEXというチャンネルに現れた。
ブロックチェーンデータは、被害者が2023年7月28日から29日の間に、詐欺師のアドレスに約0.77ビットコイン($53,000)、4.531イーサリアム($26,000)、および4,136ドージコイン($537.34)を送金したことを明らかにしています。
ディープフェイク詐欺がますます蔓延する中、ビデオソースを確認し、あまりにも良すぎる投資機会には懐疑的であることが重要です。正当な企業は、決してあなたの暗号通貨投資を倍増させることを約束しません。
フィッシング攻撃がMOGトークン保有者を狙い、$148,000の損失をもたらす
7月28日、ミーム通貨MOGの保有者がフィッシング詐欺の被害に遭い、14万8千ドル以上を失いました。攻撃者は被害者のウォレットから820億MOGトークンを抜き取り、そのうち164億($29,720)が抜き取ったアプリの開発者に、656億($118,880)がフィッシング詐欺師に渡りました。ブロックチェーンセキュリティ企業PeckShieldがこの事件をソーシャルメディアで報告しました。
MOGは2023年7月に立ち上げられたミーム通貨で、2月以降、マーケットデータによると、価格が3,617%以上の大幅な上昇を見せています。
同じ攻撃者は、Baseネットワークでの別の攻撃で被害者から10,000ドル相当のBASEDトークンを抜き取った。
技術的には、被害者は無意識のうちに取引メッセージに署名し、攻撃者が分散型取引所のルーター上でPermit2関数を呼び出すことを許可したようです。これにより、悪意のあるスマートコントラクトが被害者の資金の支出者として行動することができました。
このような詐欺から身を守るために、ユーザーは特に見知らぬウェブサイトでの取引メッセージに署名する際に注意を払うべきです。ドメイン名の信頼性を確認することは重要ですが、詐欺師は合法的なURLを模倣するために視覚的に似た文字を使用することがあります。
Lazarus GroupがDMMとPoloniexのハッキングに関与している疑い
オンチェーンアナリストのZachXBTは7月27日に、5月31日のDMMハッキングからの資金が2023年11月のPoloniexハッキングからの資金と混合されていることを報告し、両方の攻撃の背後に同じ個人またはグループがいることを示唆しました。アナリストは悪名高いLazarus Groupの関与を疑っています。
2024年5月に発生したDMMハッキングは、その年の中央集権型取引所に対する最大の攻撃であり、損失は$300 百万を超えました。
マイクロソフト、ランサムウェア攻撃者によって悪用されたESXiサーバーの脆弱性を発見
マイクロソフトは、7月29日のブログ投稿で、暗号ランサムウェア攻撃者によって使用される新しい攻撃ベクターを明らかにしました。この脆弱性はESXiサーバーに影響を与え、その後パッチが適用されました。
ESXiサーバーソフトウェアは、VMWareによって開発され、オペレーティングシステムの仲介なしにエンタープライズグレードのデバイス上で直接実行されます。この欠陥により、攻撃者はデバイスを制御し、その内容を暗号化し、操作をクラッシュさせる可能性がありました。
研究者たちは、この脆弱性を悪用した複数の攻撃を観察しました。その中には、AkiraおよびBlack Bastランサムウェアプログラムをインストールするものも含まれています。
この脆弱性は、適切な検証チェックが欠如していたため、攻撃者に完全な管理者アクセスを与える単純なコマンドを含んでいました。これにより、影響を受けたデバイス上のすべての内容を暗号化することが可能になりました。
ランサムウェア攻撃は、ブロックチェーン取引の取り消し不可能な性質から、しばしば暗号通貨の支払いを要求します。これにより、デジタル恐喝を通じて金銭的利益を求めるサイバー犯罪者にとって、好ましい手段となっています。