**The $79K ビットコイン 2024 ディープフェイク災害**ビットコイン2024が行われている間、(年7月25日-27日)、詐欺師たちはエロン・マスクが無料のビットコインを「配布」している偽のライブストリームを流しました。合計で$79K の損失がありました。ギブアウェイの手法は古典的ですが、AI生成のマスク動画には70K以上の偽の視聴者が見ていて、十分に本物に見えて人々を欺くことができました。チェーンデータによると、詐欺師たちは0.77 BTC (約$53K)、4.531 ETH (約$26K)、そして4.136 DOGE ($537)を集めました。マイケル・ダンワース(ワイアー共同創設者)はXでこれを指摘し、人々が実際にマスクがそこにいると思って彼に電話をかけてきたと言いました。偽のライブストリームは「テスラ」チャンネル(の偽物アカウント)で放送され、ビットコインマガジンの公式ストリームではありませんでした。プロのヒント: 誰かがあなたの暗号を倍返しすると約束しているなら、それはすでに消えてしまっています。**MOGホルダーがクリーニングされる: $148K フィッシング排出**7月28日は、1人のMOGトークン保有者にとって厳しい日でした。フィッシャーはUniswapのルーターでクラシックなpermit2の悪用を使用し、基本的に被害者に理解できない取引にサインさせました。結果:820億MOG (~$148K 合計)が drained されました。3つに分割:$29.7Kが drainageアプリ開発者に、$118.8Kがフィッシャーに渡りました。ボーナス:攻撃者は同じ被害者からBaseネットワーク上のBASEDトークンも$10K 分盗んでいました。攻撃者はEtherscanで「Fake_Phishing188615」とラベル付けされた悪意のあるスマートコントラクトを作成しました。教訓:URLが*近い*ように見えても、不明なドメインからの取引メッセージには絶対にサインしないでください。フィッシャーは、似たようなUnicode文字を使用してあなたを欺きます。**ラザルスグループの関連性: DMM + ポロニエックス**オンチェーンの探偵ZachXBTは、2つの大規模なハッキングをつなげました。DMMの$305M は(年5月31日)、Poloniexの2023年11月のハッキングがリンクされました—資金が同じウォレットアドレスに混ざっています。ZachXBTは、Lazarus Group(北朝鮮に関連するハッカー)が両方を実行したと疑っています。「ダスト」(ハッキングからの残りの暗号クラム)が1つのアドレスに集約され、接続を証明しました。本当なら、同じ脅威アクターからの合計$600M の損害です。**ESXi バックドア: マイクロソフトが新しいランサムウェアベクターを発見**マイクロソフトは、ESXiサーバーを標的とした新たなランサムウェア攻撃を発見しました(VMWareベアメタルソフトウェア)。欠陥:ESXiのデフォルトの管理者グループには検証チェックがありませんでした。ハッカーは単純な2つのコマンドを実行するだけで(net group ESX Admins /domain /add + username)、完全な管理アクセスを取得し、その後、AkiraまたはBlack Bastaランサムウェアで全てを暗号化しました。マイクロソフトは7月29日に修正パッチを適用しましたが、研究者たちはすでに複数のライブ攻撃を追跡しています。要点:ランサムウェアグループは外科的になってきており、企業インフラを標的にし、暗号通貨での支払いを要求し、ブロックチェーンの不可逆性を彼らの利点として利用しています。
ディープフェイク・イーロン、MOGフィッシング、ラザルスグループ:暗号資産の夏のハックの内訳
The $79K ビットコイン 2024 ディープフェイク災害
ビットコイン2024が行われている間、(年7月25日-27日)、詐欺師たちはエロン・マスクが無料のビットコインを「配布」している偽のライブストリームを流しました。合計で$79K の損失がありました。ギブアウェイの手法は古典的ですが、AI生成のマスク動画には70K以上の偽の視聴者が見ていて、十分に本物に見えて人々を欺くことができました。チェーンデータによると、詐欺師たちは0.77 BTC (約$53K)、4.531 ETH (約$26K)、そして4.136 DOGE ($537)を集めました。マイケル・ダンワース(ワイアー共同創設者)はXでこれを指摘し、人々が実際にマスクがそこにいると思って彼に電話をかけてきたと言いました。偽のライブストリームは「テスラ」チャンネル(の偽物アカウント)で放送され、ビットコインマガジンの公式ストリームではありませんでした。プロのヒント: 誰かがあなたの暗号を倍返しすると約束しているなら、それはすでに消えてしまっています。
MOGホルダーがクリーニングされる: $148K フィッシング排出
7月28日は、1人のMOGトークン保有者にとって厳しい日でした。フィッシャーはUniswapのルーターでクラシックなpermit2の悪用を使用し、基本的に被害者に理解できない取引にサインさせました。結果:820億MOG (~$148K 合計)が drained されました。3つに分割:$29.7Kが drainageアプリ開発者に、$118.8Kがフィッシャーに渡りました。ボーナス:攻撃者は同じ被害者からBaseネットワーク上のBASEDトークンも$10K 分盗んでいました。攻撃者はEtherscanで「Fake_Phishing188615」とラベル付けされた悪意のあるスマートコントラクトを作成しました。教訓:URLが近いように見えても、不明なドメインからの取引メッセージには絶対にサインしないでください。フィッシャーは、似たようなUnicode文字を使用してあなたを欺きます。
ラザルスグループの関連性: DMM + ポロニエックス
オンチェーンの探偵ZachXBTは、2つの大規模なハッキングをつなげました。DMMの$305M は(年5月31日)、Poloniexの2023年11月のハッキングがリンクされました—資金が同じウォレットアドレスに混ざっています。ZachXBTは、Lazarus Group(北朝鮮に関連するハッカー)が両方を実行したと疑っています。「ダスト」(ハッキングからの残りの暗号クラム)が1つのアドレスに集約され、接続を証明しました。本当なら、同じ脅威アクターからの合計$600M の損害です。
ESXi バックドア: マイクロソフトが新しいランサムウェアベクターを発見
マイクロソフトは、ESXiサーバーを標的とした新たなランサムウェア攻撃を発見しました(VMWareベアメタルソフトウェア)。欠陥:ESXiのデフォルトの管理者グループには検証チェックがありませんでした。ハッカーは単純な2つのコマンドを実行するだけで(net group ESX Admins /domain /add + username)、完全な管理アクセスを取得し、その後、AkiraまたはBlack Bastaランサムウェアで全てを暗号化しました。マイクロソフトは7月29日に修正パッチを適用しましたが、研究者たちはすでに複数のライブ攻撃を追跡しています。要点:ランサムウェアグループは外科的になってきており、企業インフラを標的にし、暗号通貨での支払いを要求し、ブロックチェーンの不可逆性を彼らの利点として利用しています。