Cripto-Sec: Golpes, Hacks e Explorações no Espaço dos Ativos Digitais

Engano Potenciado por IA: Conferência Bitcoin 2024 Deepfake Drena $79K

Durante a conferência Bitcoin 2024, de 25 a 27 de julho, uma transmissão ao vivo gerada por IA resultou na perda de mais de 79.000 por entusiastas de cripto. O vídeo fraudulento apresentava um discurso fabricado de Elon Musk, que se dizia que iria comparecer, mas que na verdade não falou no evento.

Michael Dunworth, co-fundador de um serviço de pagamentos em crypto, alertou a comunidade através das redes sociais no dia 26 de julho. Ele relatou ter recebido chamadas sobre Musk alegadamente a oferecer Bitcoin grátis na conferência. O golpe envolveu uma transmissão ao vivo falsa com dublagens e contagens de visualizações inflacionadas para parecer legítima.

O vídeo enganoso foi hospedado em um canal do YouTube nomeado após a empresa de veículos elétricos de Musk, enquanto a cobertura autêntica da conferência estava disponível no canal oficial da Bitcoin Magazine. Outra versão do golpe, relatada pela empresa de consultoria The Bitcoin Way, apareceu em um canal chamado KHORTEX.

Os dados da Blockchain revelam que as vítimas transferiram aproximadamente 0.77 Bitcoin ($53,000), 4.531 Ethereum ($26,000), e 4,136 Dogecoin ($537.34) para os endereços dos golpistas entre 28 e 29 de julho.

À medida que as fraudes de deepfake se tornam mais prevalentes, é crucial verificar as fontes de vídeo e ser cético em relação a oportunidades de investimento que parecem boas demais para ser verdade. Lembre-se, entidades legítimas nunca prometem dobrar os seus investimentos em crypto.

Ataque de Phishing Alvo do Detentor de Token MOG, Resultando em Perda de $148,000

No dia 28 de julho, um detentor da moeda meme MOG foi vítima de um esquema de phishing, perdendo mais de $148,000. O atacante drenou 82 bilhões de tokens MOG da carteira da vítima, com 16,4 bilhões ($29,720) indo para o desenvolvedor do aplicativo de drenagem e 65,6 bilhões ($118,880) para o golpista de phishing. A PeckShield, uma empresa de segurança em blockchain, reportou o incidente nas redes sociais.

MOG, uma moeda meme lançada em julho de 2023, teve um aumento significativo de preço de mais de 3,617% desde fevereiro, de acordo com os dados de mercado.

O mesmo atacante também drenou $10,000 em tokens BASED da vítima em um ataque separado na rede Base.

Tecnicamente, a vítima parece ter assinado inconscientemente uma mensagem de transação autorizando o atacante a chamar a função Permit2 no router de uma bolsa descentralizada. Isso permitiu que o contrato inteligente malicioso agisse como um gastador dos fundos da vítima.

Para se proteger contra tais fraudes, os utilizadores devem ter cautela ao assinar mensagens de transação, especialmente em sites desconhecidos. Verificar a autenticidade dos nomes de domínio é crucial, embora os golpistas possam usar caracteres visualmente semelhantes para imitar URLs legítimas.

Grupo Lazarus Suspeito nos Hacks da DMM e Poloniex

O analista on-chain ZachXBT relatou no dia 27 de julho que os fundos do hack do DMM de 31 de maio foram misturados com os do hack da Poloniex de novembro de 2023, sugerindo que o mesmo indivíduo ou grupo estava por trás de ambos os ataques. O analista suspeita da participação do notório Grupo Lazarus.

O hack da DMM, ocorrido em maio de 2024, foi o maior exploit contra uma exchange centralizada até agora naquele ano, resultando em mais de $300 milhões em perdas.

Microsoft Descobre Vulnerabilidade do Servidor ESXi Exploradas por Atacantes de Ransomware

A Microsoft revelou um novo vetor de ataque utilizado por atacantes de ransomware em criptomoeda em um post de blog no dia 29 de julho. A vulnerabilidade afetou servidores ESXi, que desde então foram corrigidos.

O software do servidor ESXi, desenvolvido pela VMWare, funciona diretamente em dispositivos de nível empresarial sem um intermediário de sistema operativo. A falha permitiu que atacantes ganhassem controle do dispositivo, criptografassem seu conteúdo e potencialmente interrompessem as operações.

Os investigadores observaram múltiplos ataques a explorar esta vulnerabilidade, incluindo alguns que instalaram os programas de ransomware Akira e Black Bast.

A exploração envolveu comandos simples que concediam aos atacantes acesso administrativo total devido à falta de verificações de validação adequadas. Isso lhes permitiu criptografar todo o conteúdo nos dispositivos afetados.

Os ataques de ransomware muitas vezes exigem pagamentos em criptomoeda devido à natureza irreversível das transações em blockchain, tornando-se um método preferido para os cibercriminosos que buscam ganho financeiro através da extorsão digital.

BTC2.34%
ETH2.08%
DOGE-0.84%
MOG3.96%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Fixar
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)