Alors que Bitcoin 2024 se déroulait (du 25 au 27), des escrocs ont diffusé un faux livestream d'Elon Musk “offrant” du Bitcoin gratuit. Plus de $79K dans les pertes totales. L'angle du giveaway est ancien, mais la vidéo générée par IA de Musk avait plus de 70 000 faux spectateurs regardant—il semblait suffisamment légitime pour tromper les gens. Les données de la chaîne montrent que les escrocs ont collecté 0,77 BTC (~53 000 $), 4,531 ETH (~26 000 $), et 4,136 DOGE (537 $). Michael Dunworth (co-fondateur de Wyre) l'a signalé sur X—il a dit que des gens l'avaient vraiment appelé pensant que Musk était là. Le faux livestream a été diffusé sur un compte “Tesla” (imposteur), et non sur le flux officiel de Bitcoin Magazine. Conseil pro : Si quelqu'un promet de doubler votre crypto, c'est déjà parti.
Le détenteur de MOG se fait nettoyer : $148K Drain de phishing
Le 28 juillet a été difficile pour un détenteur de jetons MOG. Un phishing a utilisé une exploitation classique de permit2 sur le routeur d'Uniswap—il a essentiellement convaincu la victime de signer une transaction qu'elle ne comprenait pas. Résultat : 82 milliards de MOG (~$148K total) drainés. Divisés en 3 parts : 29,7K $ pour le développeur de l'application de drainage, 118,8K $ pour le phishing. Bonus : L'attaquant a également volé $10K de jetons BASED sur le réseau Base à partir de la même victime. L'attaquant a créé un contrat intelligent malveillant étiqueté “Fake_Phishing188615” sur Etherscan. Leçon : Ne signez jamais de messages de transaction provenant de domaines non familiers, même si l'URL semble proche. Les phishers utilisent des caractères Unicode similaires pour vous tromper.
Groupe Lazarus Relier les points : DMM + Poloniex
Le détective on-chain ZachXBT vient de relier deux énormes hacks. Le hack de DMM $305M a eu lieu le 31( mai et le hack de Poloniex de novembre 2023 sont désormais liés : des fonds mélangés dans la même adresse de portefeuille. ZachXBT soupçonne que le groupe Lazarus ), des hackers liés à la Corée du Nord, ont exécuté les deux. La “poussière” (, des miettes de crypto restantes ) des deux hacks, s'est consolidée sur une seule adresse, prouvant la connexion. Si cela est vrai, cela représente plus de ( de dommages au total causés par le même acteur de menace.
Backdoor ESXi : Microsoft découvre un nouveau vecteur de ransomware
Microsoft a repéré une nouvelle attaque par ransomware ciblant les serveurs ESXi )VMWare logiciel bare-metal$600M . La faille : le groupe d'administrateurs par défaut d'ESXi n'avait pas de vérifications de validation. Les hackers ont simplement exécuté deux commandes simples (net group ESX Admins /domain /add + nom_utilisateur) pour obtenir un accès administrateur complet, puis ont tout crypté avec le ransomware Akira ou Black Basta. Microsoft a corrigé cela le 29 juillet, mais les chercheurs ont déjà suivi plusieurs attaques en cours. La leçon : les équipes de ransomware deviennent chirurgicales - ciblant l'infrastructure des entreprises, exigeant un paiement en crypto, utilisant l'irréversibilité de la blockchain à leur avantage.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Deepfake Elon, Phishing MOG, Groupe Lazarus : Analyse des hacks d'été de Crypto
Le $79K Bitcoin 2024 Désastre Deepfake
Alors que Bitcoin 2024 se déroulait (du 25 au 27), des escrocs ont diffusé un faux livestream d'Elon Musk “offrant” du Bitcoin gratuit. Plus de $79K dans les pertes totales. L'angle du giveaway est ancien, mais la vidéo générée par IA de Musk avait plus de 70 000 faux spectateurs regardant—il semblait suffisamment légitime pour tromper les gens. Les données de la chaîne montrent que les escrocs ont collecté 0,77 BTC (~53 000 $), 4,531 ETH (~26 000 $), et 4,136 DOGE (537 $). Michael Dunworth (co-fondateur de Wyre) l'a signalé sur X—il a dit que des gens l'avaient vraiment appelé pensant que Musk était là. Le faux livestream a été diffusé sur un compte “Tesla” (imposteur), et non sur le flux officiel de Bitcoin Magazine. Conseil pro : Si quelqu'un promet de doubler votre crypto, c'est déjà parti.
Le détenteur de MOG se fait nettoyer : $148K Drain de phishing
Le 28 juillet a été difficile pour un détenteur de jetons MOG. Un phishing a utilisé une exploitation classique de permit2 sur le routeur d'Uniswap—il a essentiellement convaincu la victime de signer une transaction qu'elle ne comprenait pas. Résultat : 82 milliards de MOG (~$148K total) drainés. Divisés en 3 parts : 29,7K $ pour le développeur de l'application de drainage, 118,8K $ pour le phishing. Bonus : L'attaquant a également volé $10K de jetons BASED sur le réseau Base à partir de la même victime. L'attaquant a créé un contrat intelligent malveillant étiqueté “Fake_Phishing188615” sur Etherscan. Leçon : Ne signez jamais de messages de transaction provenant de domaines non familiers, même si l'URL semble proche. Les phishers utilisent des caractères Unicode similaires pour vous tromper.
Groupe Lazarus Relier les points : DMM + Poloniex
Le détective on-chain ZachXBT vient de relier deux énormes hacks. Le hack de DMM $305M a eu lieu le 31( mai et le hack de Poloniex de novembre 2023 sont désormais liés : des fonds mélangés dans la même adresse de portefeuille. ZachXBT soupçonne que le groupe Lazarus ), des hackers liés à la Corée du Nord, ont exécuté les deux. La “poussière” (, des miettes de crypto restantes ) des deux hacks, s'est consolidée sur une seule adresse, prouvant la connexion. Si cela est vrai, cela représente plus de ( de dommages au total causés par le même acteur de menace.
Backdoor ESXi : Microsoft découvre un nouveau vecteur de ransomware
Microsoft a repéré une nouvelle attaque par ransomware ciblant les serveurs ESXi )VMWare logiciel bare-metal$600M . La faille : le groupe d'administrateurs par défaut d'ESXi n'avait pas de vérifications de validation. Les hackers ont simplement exécuté deux commandes simples (net group ESX Admins /domain /add + nom_utilisateur) pour obtenir un accès administrateur complet, puis ont tout crypté avec le ransomware Akira ou Black Basta. Microsoft a corrigé cela le 29 juillet, mais les chercheurs ont déjà suivi plusieurs attaques en cours. La leçon : les équipes de ransomware deviennent chirurgicales - ciblant l'infrastructure des entreprises, exigeant un paiement en crypto, utilisant l'irréversibilité de la blockchain à leur avantage.