Tiền điện tử-Sec: Lừa đảo, Tấn công và Khai thác trong không gian Tài sản Kỹ thuật số

Lừa Dối Sử Dụng AI: Hội Nghị Bitcoin 2024 Giả Mạo Tiêu Tốn $79K

Trong hội nghị Bitcoin 2024 từ ngày 25-27 tháng 7, một buổi livestream deepfake do AI tạo ra đã khiến những người đam mê tiền điện tử mất hơn 79.000 USD. Video giả mạo này có một bài phát biểu được làm giả của Elon Musk, người được cho là sẽ tham dự nhưng thực tế không nói chuyện tại sự kiện.

Michael Dunworth, đồng sáng lập một dịch vụ thanh toán tiền điện tử, đã cảnh báo cộng đồng qua mạng xã hội vào ngày 26 tháng 7. Ông báo cáo đã nhận được cuộc gọi về việc Musk được cho là đã tặng Bitcoin miễn phí tại hội nghị. Chiêu trò lừa đảo này liên quan đến một buổi livestream giả mạo với các giọng lồng ghép và số lượng người xem bị thổi phồng để trông có vẻ hợp pháp.

Video lừa đảo được đăng trên một kênh YouTube mang tên công ty xe điện của Musk, trong khi các bài tường thuật hội nghị chính xác có sẵn trên kênh chính thức của Bitcoin Magazine. Một phiên bản khác của trò lừa đảo, được báo cáo bởi công ty tư vấn The Bitcoin Way, đã xuất hiện trên một kênh có tên KHORTEX.

Dữ liệu blockchain cho thấy rằng các nạn nhân đã chuyển khoảng 0.77 Bitcoin ($53,000), 4.531 Ethereum ($26,000), và 4,136 Dogecoin ($537.34) đến các địa chỉ của kẻ lừa đảo trong khoảng thời gian từ 28-29 tháng 7.

Khi các trò lừa đảo deepfake ngày càng phổ biến, việc xác minh nguồn video và hoài nghi về các cơ hội đầu tư quá tốt để là thật là điều quan trọng. Hãy nhớ rằng, các thực thể hợp pháp không bao giờ hứa hẹn gấp đôi khoản đầu tư crypto của bạn.

Cuộc Tấn Công Lừa Đảo Nhắm Vào Người Nắm Giữ MOG Token, Gây Ra Thiệt Hại $148,000

Vào ngày 28 tháng 7, một người nắm giữ đồng meme MOG đã trở thành nạn nhân của một cuộc lừa đảo lừa đảo, mất hơn 148.000 đô la. Kẻ tấn công đã rút 82 tỷ token MOG từ ví của nạn nhân, trong đó 16,4 tỷ ($29,720) đã chuyển cho nhà phát triển ứng dụng rút tiền và 65,6 tỷ ($118,880) cho kẻ lừa đảo. PeckShield, một công ty bảo mật blockchain, đã báo cáo sự cố này trên mạng xã hội.

MOG, một đồng meme được ra mắt vào tháng 7 năm 2023, đã chứng kiến sự tăng giá đáng kể hơn 3,617% kể từ tháng 2, theo dữ liệu thị trường.

Kẻ tấn công giống nhau cũng đã rút $10,000 giá trị token BASED từ nạn nhân trong một cuộc tấn công riêng biệt trên mạng Base.

Về mặt kỹ thuật, nạn nhân dường như đã vô tình ký một thông điệp giao dịch ủy quyền cho kẻ tấn công gọi hàm Permit2 trên bộ định tuyến của sàn giao dịch phi tập trung. Điều này cho phép hợp đồng thông minh độc hại hoạt động như một người chi tiêu cho quỹ của nạn nhân.

Để bảo vệ chống lại những trò lừa đảo như vậy, người dùng nên thận trọng khi ký các tin nhắn giao dịch, đặc biệt là trên những trang web không quen thuộc. Việc xác minh tính xác thực của tên miền là rất quan trọng, mặc dù kẻ lừa đảo có thể sử dụng các ký tự tương tự về mặt hình thức để bắt chước các URL hợp pháp.

Nhóm Lazarus Bị Nghi Ngờ Liên Quan Đến Các Cuộc Tấn Công DMM và Poloniex

Nhà phân tích on-chain ZachXBT đã báo cáo vào ngày 27 tháng 7 rằng các quỹ từ vụ hack DMM vào ngày 31 tháng 5 đã được trộn lẫn với các quỹ từ vụ hack Poloniex vào tháng 11 năm 2023, cho thấy cùng một cá nhân hoặc nhóm đứng sau cả hai cuộc tấn công. Nhà phân tích nghi ngờ sự tham gia của nhóm Lazarus nổi tiếng.

Cuộc tấn công DMM, xảy ra vào tháng 5 năm 2024, là cuộc khai thác lớn nhất chống lại một sàn giao dịch tập trung cho đến nay trong năm đó, dẫn đến thiệt hại hơn $300 triệu.

Microsoft Phát Hiện Lỗ Hổng Máy Chủ ESXi Bị Kẻ Tấn Công Ransomware Lợi Dụng

Microsoft đã công bố một vector tấn công mới được sử dụng bởi các kẻ tấn công ransomware crypto trong một bài đăng trên blog vào ngày 29 tháng 7. Lỗ hổng này đã ảnh hưởng đến các máy chủ ESXi, và đã được vá lại.

Phần mềm máy chủ ESXi, được phát triển bởi VMWare, chạy trực tiếp trên các thiết bị cấp doanh nghiệp mà không cần trung gian hệ điều hành. Lỗ hổng cho phép kẻ tấn công kiểm soát thiết bị, mã hóa nội dung của nó và có khả năng làm sập hoạt động.

Các nhà nghiên cứu đã quan sát nhiều cuộc tấn công khai thác lỗ hổng này, bao gồm một số cuộc tấn công cài đặt các chương trình ransomware Akira và Black Bast.

Lỗ hổng này liên quan đến các lệnh đơn giản cho phép kẻ tấn công có quyền truy cập quản trị đầy đủ do thiếu kiểm tra xác thực đúng cách. Điều này cho phép họ mã hóa tất cả nội dung trên các thiết bị bị ảnh hưởng.

Các cuộc tấn công ransomware thường yêu cầu thanh toán bằng tiền điện tử do tính chất không thể đảo ngược của các giao dịch blockchain, khiến chúng trở thành phương pháp ưa thích cho các tội phạm mạng tìm kiếm lợi nhuận tài chính thông qua sự tống tiền kỹ thuật số.

BTC0.11%
ETH0.18%
DOGE-1.26%
MOG-2.93%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Ghim
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)