Штучний Інтелект та Дезінформація: Конференція Біткойн 2024 з Діпфейками Висмоктує $79K
Під час конференції Біткойн 2024, що проходила з 25 по 27 липня, AI-генерований дипфейк у прямому ефірі призвів до того, що криптоентузіасти втратили понад 79 000 доларів. Шахрайське відео містило сфабриковану промову Ілона Маска, який нібито мав бути присутнім, але насправді не виступав на заході.
Майкл Дунворт, співзасновник сервісу крипто-платежів, попередив спільноту через соціальні мережі 26 липня. Він повідомив, що отримував дзвінки про те, що Маск нібито роздає безкоштовний Біткойн на конференції. Шахрайство полягало у фальшивій трансляції з озвученням та завищеною кількістю глядачів, щоб виглядати легітимно.
Дезінформаційне відео було розміщене на каналі YouTube, названому на честь електромобільної компанії Маска, в той час як автентичне покриття конференції було доступне на офіційному каналі Bitcoin Magazine. Інша версія шахрайства, про яку повідомила консалтингова фірма The Bitcoin Way, з'явилася на каналі під назвою KHORTEX.
Дані блокчейну показують, що жертви перевели приблизно 0.77 Біткойн ($53,000), 4.531 Ефір ($26,000), та 4,136 монет Доджкоін ($537.34) на адреси шахраїв між 28-29 липня.
Оскільки шахраї з глибокими підробками стають все більш поширеними, важливо перевіряти джерела відео та бути скептичними щодо інвестиційних можливостей, які занадто хороші, щоб бути правдою. Пам'ятайте, що легітимні організації ніколи не обіцяють подвоїти ваші криптоінвестиції.
Атака фішингу націлена на тримача токена MOG, що призвело до втрати 148 000 доларів
28 липня власник мем-монети MOG став жертвою фішингової схеми, втративши понад 148 000 доларів. Зловмисник викачав 82 мільярди токенів MOG з гаманця жертви, з яких 16,4 мільярда ($29,720) пішло розробнику додатку, що викачує, а 65,6 мільярда ($118,880) - фішинговому шахраю. PeckShield, фірма з безпеки блокчейну, повідомила про інцидент у соціальних мережах.
MOG, мем-монета, запущена в липні 2023 року, за даними ринку, зазнала значного зростання ціни на понад 3,617% з лютого.
Той самий атакуючий також вивів токени BASED на суму 10 000 доларів від жертви в окремій атаці на мережу Base.
Технічно, жертва, здається, ненавмисно підписала повідомлення про транзакцію, уповноважуючи зловмисника викликати функцію Permit2 на маршрутизаторі децентралізованої біржі. Це дозволило зловмисному смарт-контракту діяти як витратник коштів жертви.
Щоб захиститися від таких шахрайств, користувачі повинні бути обережними при підписанні повідомлень про транзакції, особливо на незнайомих веб-сайтах. Перевірка автентичності доменних імен є важливою, хоча шахраї можуть використовувати візуально схожі символи, щоб імітувати легітимні URL.
Група Лазаря підозрюється у хакерських атаках на DMM та Poloniex
Ончейн-аналітик ZachXBT повідомив 27 липня, що кошти з хаку DMM 31 травня були змішані з тими, що були отримані внаслідок хаку Poloniex у листопаді 2023 року, що вказує на те, що одна й та ж особа або група стояла за обома атаками. Аналітик підозрює, що до цього причетна відома група Lazarus.
Викрадення DMM, яке сталося в травні 2024 року, стало найбільшим злочином проти централізованої біржі до цього року, що призвело до втрат понад $300 мільйон.
Microsoft виявляє вразливість сервера ESXi, яку експлуатують зловмисники-вимагачі
Microsoft розкрив новий вектор атаки, який використовують зловмисники криптовимог, у блозі 29 липня. Уразливість торкнулася серверів ESXi, яка з тих пір була виправлена.
Програмне забезпечення сервера ESXi, розроблене компанією VMWare, працює безпосередньо на підприємницьких пристроях без проміжної операційної системи. Уразливість дозволила зловмисникам отримати контроль над пристроєм, зашифрувати його вміст і потенційно зупинити роботу.
Дослідники спостерігали численні атаки, що експлуатують цю вразливість, включаючи деякі, які встановлювали програми-вимагачі Akira та Black Bast.
Експлуатація передбачала прості команди, які надавали зловмисникам повний адміністративний доступ через відсутність належних перевірок валідації. Це дозволило їм зашифрувати всі вмісти на уражених пристроях.
Атаки програм-вимагачів часто вимагають платежів у криптовалюті через незворотний характер транзакцій у блокчейні, що робить їх переважним методом для кіберзлочинців, які прагнуть фінансової вигоди через цифровий шантаж.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Крипто-Сек: Шахрайства, Зломи та Вразливості у Сфері Цифрових Активів
Штучний Інтелект та Дезінформація: Конференція Біткойн 2024 з Діпфейками Висмоктує $79K
Під час конференції Біткойн 2024, що проходила з 25 по 27 липня, AI-генерований дипфейк у прямому ефірі призвів до того, що криптоентузіасти втратили понад 79 000 доларів. Шахрайське відео містило сфабриковану промову Ілона Маска, який нібито мав бути присутнім, але насправді не виступав на заході.
Майкл Дунворт, співзасновник сервісу крипто-платежів, попередив спільноту через соціальні мережі 26 липня. Він повідомив, що отримував дзвінки про те, що Маск нібито роздає безкоштовний Біткойн на конференції. Шахрайство полягало у фальшивій трансляції з озвученням та завищеною кількістю глядачів, щоб виглядати легітимно.
Дезінформаційне відео було розміщене на каналі YouTube, названому на честь електромобільної компанії Маска, в той час як автентичне покриття конференції було доступне на офіційному каналі Bitcoin Magazine. Інша версія шахрайства, про яку повідомила консалтингова фірма The Bitcoin Way, з'явилася на каналі під назвою KHORTEX.
Дані блокчейну показують, що жертви перевели приблизно 0.77 Біткойн ($53,000), 4.531 Ефір ($26,000), та 4,136 монет Доджкоін ($537.34) на адреси шахраїв між 28-29 липня.
Оскільки шахраї з глибокими підробками стають все більш поширеними, важливо перевіряти джерела відео та бути скептичними щодо інвестиційних можливостей, які занадто хороші, щоб бути правдою. Пам'ятайте, що легітимні організації ніколи не обіцяють подвоїти ваші криптоінвестиції.
Атака фішингу націлена на тримача токена MOG, що призвело до втрати 148 000 доларів
28 липня власник мем-монети MOG став жертвою фішингової схеми, втративши понад 148 000 доларів. Зловмисник викачав 82 мільярди токенів MOG з гаманця жертви, з яких 16,4 мільярда ($29,720) пішло розробнику додатку, що викачує, а 65,6 мільярда ($118,880) - фішинговому шахраю. PeckShield, фірма з безпеки блокчейну, повідомила про інцидент у соціальних мережах.
MOG, мем-монета, запущена в липні 2023 року, за даними ринку, зазнала значного зростання ціни на понад 3,617% з лютого.
Той самий атакуючий також вивів токени BASED на суму 10 000 доларів від жертви в окремій атаці на мережу Base.
Технічно, жертва, здається, ненавмисно підписала повідомлення про транзакцію, уповноважуючи зловмисника викликати функцію Permit2 на маршрутизаторі децентралізованої біржі. Це дозволило зловмисному смарт-контракту діяти як витратник коштів жертви.
Щоб захиститися від таких шахрайств, користувачі повинні бути обережними при підписанні повідомлень про транзакції, особливо на незнайомих веб-сайтах. Перевірка автентичності доменних імен є важливою, хоча шахраї можуть використовувати візуально схожі символи, щоб імітувати легітимні URL.
Група Лазаря підозрюється у хакерських атаках на DMM та Poloniex
Ончейн-аналітик ZachXBT повідомив 27 липня, що кошти з хаку DMM 31 травня були змішані з тими, що були отримані внаслідок хаку Poloniex у листопаді 2023 року, що вказує на те, що одна й та ж особа або група стояла за обома атаками. Аналітик підозрює, що до цього причетна відома група Lazarus.
Викрадення DMM, яке сталося в травні 2024 року, стало найбільшим злочином проти централізованої біржі до цього року, що призвело до втрат понад $300 мільйон.
Microsoft виявляє вразливість сервера ESXi, яку експлуатують зловмисники-вимагачі
Microsoft розкрив новий вектор атаки, який використовують зловмисники криптовимог, у блозі 29 липня. Уразливість торкнулася серверів ESXi, яка з тих пір була виправлена.
Програмне забезпечення сервера ESXi, розроблене компанією VMWare, працює безпосередньо на підприємницьких пристроях без проміжної операційної системи. Уразливість дозволила зловмисникам отримати контроль над пристроєм, зашифрувати його вміст і потенційно зупинити роботу.
Дослідники спостерігали численні атаки, що експлуатують цю вразливість, включаючи деякі, які встановлювали програми-вимагачі Akira та Black Bast.
Експлуатація передбачала прості команди, які надавали зловмисникам повний адміністративний доступ через відсутність належних перевірок валідації. Це дозволило їм зашифрувати всі вмісти на уражених пристроях.
Атаки програм-вимагачів часто вимагають платежів у криптовалюті через незворотний характер транзакцій у блокчейні, що робить їх переважним методом для кіберзлочинців, які прагнуть фінансової вигоди через цифровий шантаж.