Quét để tải ứng dụng Gate
qrCode
Thêm tùy chọn tải xuống
Không cần nhắc lại hôm nay

Deepfake Elon, Lừa đảo MOG, Nhóm Lazarus: Phân tích các vụ hack mùa hè của Tiền điện tử

robot
Đang tạo bản tóm tắt

**Thảm họa Deepfake Bitcoin 2024 $79K **

Trong khi Bitcoin 2024 đang diễn ra ( từ ngày 25-27 tháng 7 năm ), những kẻ lừa đảo đã phát trực tiếp giả mạo Elon Musk “cho đi” Bitcoin miễn phí. Tổng thiệt hại lên đến $79K . Chiêu trò tặng quà này đã có từ lâu, nhưng video Musk được tạo ra bởi AI có hơn 70K người xem giả—trông đủ hợp lý để lừa gạt mọi người. Dữ liệu chuỗi cho thấy những kẻ lừa đảo đã thu thập được 0.77 BTC ( ~ $53K ), 4.531 ETH ( ~ $26K ), và 4.136 DOGE ( $537 ). Michael Dunworth (, đồng sáng lập Wyre, đã chỉ trích điều này trên X—nói rằng mọi người thực sự đã gọi cho ông nghĩ rằng Musk có mặt. Buổi phát trực tiếp giả mạo diễn ra trên một tài khoản giả mạo “Tesla” ), không phải trên kênh chính thức của Bitcoin Magazine. Mẹo chuyên nghiệp: Nếu ai đó hứa hẹn gấp đôi số crypto của bạn, thì nó đã biến mất.

Người nắm giữ MOG bị lừa đảo: (Rút tiền lừa đảo

Ngày 28 tháng 7 thật khó khăn cho một người nắm giữ token MOG. Kẻ lừa đảo đã sử dụng một phương pháp khai thác permit2 cổ điển trên router của Uniswap—về cơ bản đã khiến nạn nhân ký một giao dịch mà họ không hiểu. Kết quả: 82 tỷ MOG )~$148K tổng( đã bị rút sạch. Chia thành 3 phần: 29,7 nghìn đô la cho nhà phát triển ứng dụng rút tiền, 118,8 nghìn đô la cho kẻ lừa đảo. Thưởng: Kẻ tấn công cũng đã đánh cắp $148K giá trị token BASED trên mạng Base từ cùng một nạn nhân. Kẻ tấn công đã tạo ra một hợp đồng thông minh độc hại mang tên “Fake_Phishing188615” trên Etherscan. Bài học: Không bao giờ ký các thông điệp giao dịch từ các miền không quen thuộc, ngay cả khi URL trông gần giống. Kẻ lừa đảo sử dụng các ký tự Unicode giống nhau để đánh lừa bạn.

Nhóm Lazarus Kết Nối Các Điểm: DMM + Poloniex

ZachXBT, một thám tử trên chuỗi, vừa kết nối hai vụ hack lớn. Cuộc tấn công của DMM )vào $10K Ngày 31$305M và vụ hack của Poloniex vào tháng 11 năm 2023 hiện đã được liên kết—các quỹ được trộn lẫn vào cùng một địa chỉ ví. ZachXBT nghi ngờ rằng nhóm Lazarus (các hacker liên kết với Bắc Triều Tiên) đã thực hiện cả hai vụ tấn công. “Bụi” (các mảnh crypto còn sót lại) từ cả hai vụ hack đã được gom lại trên một địa chỉ, chứng minh mối liên hệ. Nếu đúng, tổng thiệt hại từ cùng một tác nhân đe dọa lên tới hơn (.

Cổng sau ESXi: Microsoft phát hiện vector ransomware mới

Microsoft đã phát hiện một cuộc tấn công ransomware mới nhắm vào các máy chủ ESXi ) phần mềm VMWare bare-metal $600M . Lỗi: Nhóm quản trị viên mặc định của ESXi không có kiểm tra xác thực. Tin tặc chỉ cần chạy hai lệnh đơn giản ( net group ESX Admins /domain /add + username ) để có quyền truy cập quản trị viên đầy đủ, sau đó mã hóa mọi thứ bằng ransomware Akira hoặc Black Basta. Microsoft đã vá lỗi vào ngày 29 tháng 7, nhưng các nhà nghiên cứu đã theo dõi nhiều cuộc tấn công đang diễn ra. Điểm rút ra: Các nhóm ransomware đang trở nên chính xác—nhắm vào cơ sở hạ tầng doanh nghiệp, yêu cầu thanh toán bằng crypto, tận dụng tính không thể đảo ngược của blockchain để có lợi.

BTC-1.67%
ETH-2.6%
DOGE-1.81%
MOG-5.51%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Ghim
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)