Крипто-Сек: Мошенничества, Хакерские атаки и Эксплуатации в области цифровых активов

Искуственный интеллект в обмане: Биткойн 2024 Конференция Дипфейк Опустошает $79K

Во время конференции Биткойн 2024 с 25 по 27 июля, сгенерированный ИИ дипфейк в прямом эфире привел к тому, что криптоэнтузиасты потеряли более 79 000 долларов. Фальшивое видео содержало поддельную речь Элонa Маска, который, как сообщалось, должен был присутствовать, но на самом деле не выступал на мероприятии.

Майкл Данворт, соучредитель сервиса крипто-платежей, уведомил сообщество через социальные сети 26 июля. Он сообщил о полученных звонках о том, что Маск якобы раздает бесплатные Биткойны на конференции. Мошенничество заключалось в поддельной трансляции с дублированным голосом и завышенным количеством зрителей, чтобы выглядеть легитимно.

Дезинформирующее видео было размещено на канале YouTube, названном в честь электрического автомобиля компании Маска, в то время как подлинное освещение конференции было доступно на официальном канале Bitcoin Magazine. Еще одна версия мошенничества, о которой сообщила консалтинговая компания The Bitcoin Way, появилась на канале под названием KHORTEX.

Данные блокчейна показывают, что жертвы перевели примерно 0.77 Биткойн ($53,000), 4.531 Эфир ($26,000) и 4,136 Догикоинов ($537.34) на адреса мошенников в период с 28 по 29 июля.

С учетом того, что мошенничества с дипфейками становятся все более распространенными, крайне важно проверять источники видео и быть скептичным к инвестиционным возможностям, которые кажутся слишком хорошими, чтобы быть правдой. Помните, что легитимные организации никогда не обещают удвоить ваши криптоинвестиции.

Фишинг-атака на владельца токена MOG, в результате которой был потерян $148,000

28 июля держатель мем-токена MOG стал жертвой фишинговой схемы, потеряв более 148 000 долларов. Злоумышленник вывел 82 миллиарда токенов MOG из кошелька жертвы, при этом 16,4 миллиарда ($29 720) ушли разработчику приложения для дренажа, а 65,6 миллиарда ($118 880) - фишинговому мошеннику. PeckShield, компания по безопасности блокчейна, сообщила об инциденте в социальных сетях.

MOG, мем-токен, запущенный в июле 2023 года, показал значительное увеличение цены более чем на 3,617% с февраля, согласно рыночным данным.

Тот же злоумышленник также украл токены BASED на сумму 10 000 долларов у жертвы в отдельной атаке на сеть Base.

С технической стороны, жертва, похоже, неосознанно подписала сообщение транзакции, уполномочивающее злоумышленника вызвать функцию Permit2 на маршрутизаторе децентрализованной биржи. Это позволило злонамеренному смарт-контракту действовать как распоряжателю средствами жертвы.

Чтобы защититься от таких мошенничеств, пользователи должны проявлять осторожность при подписании сообщений о транзакциях, особенно на незнакомых веб-сайтах. Проверка подлинности доменных имен имеет решающее значение, хотя мошенники могут использовать визуально похожие символы, чтобы имитировать легитимные URL.

Группа Лазаря подозревается в хакерских атаках на DMM и Poloniex

Ончейн-аналитик ZachXBT сообщил 27 июля, что средства из хакерской атаки DMM 31 мая были смешаны с теми, что были украдены в результате атаки на Poloniex в ноябре 2023 года, что предполагает, что одно и то же лицо или группа стояли за обеими атаками. Аналитик подозревает участие печально известной группы Lazarus.

Взлом DMM, произошедший в мае 2024 года, стал крупнейшим взломом против централизованной биржи в этом году, приведя к потерям более $300 миллион.

Microsoft обнаруживает уязвимость сервера ESXi, используемую злоумышленниками для атаки с программами-вымогателями

Microsoft раскрыла новый вектор атаки, используемый злоумышленниками-шифровальщиками криптовалюты, в блоге 29 июля. Уязвимость затрагивала серверы ESXi, которые с тех пор были исправлены.

Программное обеспечение сервера ESXi, разработанное компанией VMWare, работает непосредственно на устройствах корпоративного уровня без промежуточной операционной системы. Уязвимость позволила злоумышленникам получить контроль над устройством, зашифровать его содержимое и потенциально вывести операции из строя.

Исследователи зафиксировали несколько атак, использующих эту уязвимость, включая некоторые, которые устанавливали программы-вымогатели Akira и Black Bast.

Эксплуатация включала простые команды, которые предоставили злоумышленникам полный административный доступ из-за отсутствия надлежащих проверок валидации. Это позволило им зашифровать все содержимое на затронутых устройствах.

Атаки программ-вымогателей часто требуют оплаты в криптовалюте из-за необратимого характера транзакций в блокчейне, что делает их предпочтительным методом для киберпреступников, стремящихся получить финансовую выгоду через цифровое вымогательство.

BTC2.02%
ETH2.22%
DOGE-0.01%
MOG3.4%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить