Во время Bitcoin 2024, который проходил ( с 25 по 27 июля ), мошенники запустили фальшивую прямую трансляцию с Элтоном Маском, который “раздавал” бесплатный Биткойн. В общей сложности убытки составили более $79K . Угол раздачи является древним, но видео с ИИ на основе Маска имело более 70K фальшивых зрителей — выглядело достаточно правдоподобно, чтобы обмануть людей. Данные цепочки показывают, что мошенники собрали 0.77 BIT (~$53K), 4.531 ETH (~$26K) и 4.136 DOGE ($537). Майкл Дангворт (сооснователь Wyre) указал на это в X — сказал, что люди действительно звонили ему, думая, что Маск там. Фальшивая прямая трансляция шла на канале “Tesla” (мошенническом аккаунте), а не на официальном стриме Bitcoin Magazine. Полезный совет: если кто-то обещает вернуть вам вашу крипту удвоенной, то она уже пропала.
Держатель MOG очищен: $148K Фишинговая дыра
28 июля оказался сложным для одного держателя токена MOG. Фишер использовал классическую уязвимость permit2 на маршрутизаторе Uniswap — по сути, заставил жертву подписать транзакцию, которую она не понимала. Результат: 82 миллиарда MOG (~$148K всего) похищено. Разделено на 3 части: $29.7K разработчику приложения для дренажа, $118.8K фишеру. Бонус: Нападающий также украл $10K в-worth токенов BASED в сети Base у той же жертвы. Нападающий создал вредоносный смарт-контракт с пометкой “Fake_Phishing188615” на Etherscan. Урок: Никогда не подписывайте сообщения о транзакциях от незнакомых доменов, даже если URL выглядит близким. Фишеры используют похожие символы Unicode, чтобы ввести вас в заблуждение.
Группа Лазаря: соединяя точки: DMM + Poloniex
Ончейн-расследователь ZachXBT только что связал два крупных взлома. Взлом DMM $305M произошел ( 31 мая 31), а взлом Poloniex в ноябре 2023 года теперь связан — средства смешаны в одном и том же адресе кошелька. ZachXBT подозревает, что группа Lazarus (, связанная с Северной Кореей,) выполнила оба взлома. “Пыль” ( оставшиеся крипто-крошки) от обоих взломов консолидированы на одном адресе, что доказывает связь. Если это правда, то ущерб составит более $600M от одного и того же злоумышленника.
ESXi Бэкдор: Microsoft находит новый вектор программ-вымогателей
Microsoft обнаружила новую атаку программ-вымогателей, нацеленную на серверы ESXi (VMWare программного обеспечения на базе «железа»). Уязвимость: группа администраторов по умолчанию в ESXi не имела проверок на подлинность. Хакеры просто выполнили две простые команды (net group ESX Admins /domain /add + username), чтобы получить полный доступ администратора, а затем зашифровали все с помощью программ-вымогателей Akira или Black Basta. Microsoft исправила это 29 июля, но исследователи уже отслеживали несколько активных атак. Главное: группы программ-вымогателей становятся более точными — нацеливаются на корпоративную инфраструктуру, требуют оплату в криптовалюте, используя необратимость блокчейна в своих интересах.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Дипфейк Илон, Фишинг MOG, Группа Лазаря: Обзор летних хакерских атак в Крипто
Кризис глубоких фейков 2024 года $79K Биткойн
Во время Bitcoin 2024, который проходил ( с 25 по 27 июля ), мошенники запустили фальшивую прямую трансляцию с Элтоном Маском, который “раздавал” бесплатный Биткойн. В общей сложности убытки составили более $79K . Угол раздачи является древним, но видео с ИИ на основе Маска имело более 70K фальшивых зрителей — выглядело достаточно правдоподобно, чтобы обмануть людей. Данные цепочки показывают, что мошенники собрали 0.77 BIT (~$53K), 4.531 ETH (~$26K) и 4.136 DOGE ($537). Майкл Дангворт (сооснователь Wyre) указал на это в X — сказал, что люди действительно звонили ему, думая, что Маск там. Фальшивая прямая трансляция шла на канале “Tesla” (мошенническом аккаунте), а не на официальном стриме Bitcoin Magazine. Полезный совет: если кто-то обещает вернуть вам вашу крипту удвоенной, то она уже пропала.
Держатель MOG очищен: $148K Фишинговая дыра
28 июля оказался сложным для одного держателя токена MOG. Фишер использовал классическую уязвимость permit2 на маршрутизаторе Uniswap — по сути, заставил жертву подписать транзакцию, которую она не понимала. Результат: 82 миллиарда MOG (~$148K всего) похищено. Разделено на 3 части: $29.7K разработчику приложения для дренажа, $118.8K фишеру. Бонус: Нападающий также украл $10K в-worth токенов BASED в сети Base у той же жертвы. Нападающий создал вредоносный смарт-контракт с пометкой “Fake_Phishing188615” на Etherscan. Урок: Никогда не подписывайте сообщения о транзакциях от незнакомых доменов, даже если URL выглядит близким. Фишеры используют похожие символы Unicode, чтобы ввести вас в заблуждение.
Группа Лазаря: соединяя точки: DMM + Poloniex
Ончейн-расследователь ZachXBT только что связал два крупных взлома. Взлом DMM $305M произошел ( 31 мая 31), а взлом Poloniex в ноябре 2023 года теперь связан — средства смешаны в одном и том же адресе кошелька. ZachXBT подозревает, что группа Lazarus (, связанная с Северной Кореей,) выполнила оба взлома. “Пыль” ( оставшиеся крипто-крошки) от обоих взломов консолидированы на одном адресе, что доказывает связь. Если это правда, то ущерб составит более $600M от одного и того же злоумышленника.
ESXi Бэкдор: Microsoft находит новый вектор программ-вымогателей
Microsoft обнаружила новую атаку программ-вымогателей, нацеленную на серверы ESXi (VMWare программного обеспечения на базе «железа»). Уязвимость: группа администраторов по умолчанию в ESXi не имела проверок на подлинность. Хакеры просто выполнили две простые команды (net group ESX Admins /domain /add + username), чтобы получить полный доступ администратора, а затем зашифровали все с помощью программ-вымогателей Akira или Black Basta. Microsoft исправила это 29 июля, но исследователи уже отслеживали несколько активных атак. Главное: группы программ-вымогателей становятся более точными — нацеливаются на корпоративную инфраструктуру, требуют оплату в криптовалюте, используя необратимость блокчейна в своих интересах.