تواجه مساحة العملات الرقمية هذا الأسبوع ثلاث حوادث أمنية كبرى تضرب بشدة—إليك ما تحتاج لمعرفته.
$79K سرقة بيتكوين العميقة لعام 2024
خلال بيتكوين 2024 ( من 25 إلى 27 يوليو )، نشر المحتالون بثوث حية مزيفة مولدة بالذكاء الاصطناعي تتنكر في صورة إيلون ماسك وهو يوزع بيتكوين بشكل مجاني. كانت الصور المزيفة تبدو حقيقية بما فيه الكفاية: أكثر من 70 ألف مشاهد مزيف، تعليقات صوتية متزامنة، وكل شيء. تعرض المستخدمون للخداع بمجموع **$79K **:
0.77 BTC (~ $53K)
4,531 ETH (~$26K)
4,136 DOGE (~ $537)
كانت التدفقات المزيفة تعمل على قنوات تحمل أسماء “تسلا” و"KHORTEX" - ليست مصادر رسمية. حركة كلاسيكية. الدرس: إذا بدا أنه مال مجاني من إيلون، فهو مزيف. تحقق دائمًا من القناة الرسمية.
تم استهداف حامل MOG في عملية تصيد لرقم $148K
خسر حامل عملة ميم MOG $148K (82B من رموز MOG) عبر استغلال Permit2 في 28 يوليو. إليك كيف حدث ذلك:
المهاجم جعل الضحية توقع على معاملة سمحت لعقد ذكي خبيث بالموافقة على إنفاق الرموز. تم إنشاء العقد في الوقت الحقيقي تحت الحساب المزيف “Fake_Phishing188615.” النتيجة: تم استنزاف الأموال على الفور.
تفصيل الأضرار:
16.4B MOG لسحب تطبيق المطور: $29.7K
65.6B MOG إلى المهاجم: 118.8K$
المكافأة: $10K BASED توكنات مسروقة على شبكة Base
علم أحمر: لا توقع أبداً على رسائل المعاملات من مواقع غير مألوفة، حتى لو بدت شرعية.
مجموعة لازاروس مرتبطة بعمليات اختراق DMM و Poloniex
وجد المحقق على السلسلة ZachXBT أن الأموال المسروقة من اختراق May DMM ($300M+) تم مزجها مع المحافظ التي تحتوي على أموال اختراق Poloniex (نوفمبر 2023). تشير هذه العلاقة بشكل قوي إلى أن نفس الفاعل - من المحتمل أن يكون مجموعة لازاروس - نظم الهجومين.
الاتصال؟ “الغبار” كميات ( بقايا العملات المشفرة) الصغيرة من كلا الاختراقين انتهت في نفس العناوين. خطأ كلاسيكي في أمن العمليات.
تم اكتشاف باب خلفي لبرمجيات الفدية في ESXi
وجدت شركة مايكروسوفت ثغرة حرجة في برنامج خادم VMWare's ESXi التي تستغلها عصابات برامج الفدية (Akira و Black Bast) بنشاط. كان على المهاجمين فقط تشغيل:
مجموعة صافي مسؤولي ESX / المجال / إضافة
بوم - وصول كامل للمسؤول، تم تشفير الخادم بالكامل. قامت VMWare بتحديثه، لذا قم بالتحديث فورًا إذا كنت تستخدم ESXi.
النتيجة النهائية
لا توقع ما لا تفهمه. تتطور عمليات الاحتيال أسرع من تعلم جدتك لتطبيق تيك توك. قبل أن تنقل أي أموال، تحقق ثلاث مرات:
✓ عنوان الموقع الرسمي (ليس “officai.com” بخط مشابه)
✓ ما هي الأذونات التي تمنحها
✓ سواء كانت الفرصة واقعية رياضيًا (مفسد: العوائد 2x ليست )
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تنبيه أمان مجال العملات الرقمية: $79K احتيال ديب فايك، لازاروس يضرب مرة أخرى، موجة تصيد تضرب
تواجه مساحة العملات الرقمية هذا الأسبوع ثلاث حوادث أمنية كبرى تضرب بشدة—إليك ما تحتاج لمعرفته.
$79K سرقة بيتكوين العميقة لعام 2024
خلال بيتكوين 2024 ( من 25 إلى 27 يوليو )، نشر المحتالون بثوث حية مزيفة مولدة بالذكاء الاصطناعي تتنكر في صورة إيلون ماسك وهو يوزع بيتكوين بشكل مجاني. كانت الصور المزيفة تبدو حقيقية بما فيه الكفاية: أكثر من 70 ألف مشاهد مزيف، تعليقات صوتية متزامنة، وكل شيء. تعرض المستخدمون للخداع بمجموع **$79K **:
كانت التدفقات المزيفة تعمل على قنوات تحمل أسماء “تسلا” و"KHORTEX" - ليست مصادر رسمية. حركة كلاسيكية. الدرس: إذا بدا أنه مال مجاني من إيلون، فهو مزيف. تحقق دائمًا من القناة الرسمية.
تم استهداف حامل MOG في عملية تصيد لرقم $148K
خسر حامل عملة ميم MOG $148K (82B من رموز MOG) عبر استغلال Permit2 في 28 يوليو. إليك كيف حدث ذلك:
المهاجم جعل الضحية توقع على معاملة سمحت لعقد ذكي خبيث بالموافقة على إنفاق الرموز. تم إنشاء العقد في الوقت الحقيقي تحت الحساب المزيف “Fake_Phishing188615.” النتيجة: تم استنزاف الأموال على الفور.
تفصيل الأضرار:
علم أحمر: لا توقع أبداً على رسائل المعاملات من مواقع غير مألوفة، حتى لو بدت شرعية.
مجموعة لازاروس مرتبطة بعمليات اختراق DMM و Poloniex
وجد المحقق على السلسلة ZachXBT أن الأموال المسروقة من اختراق May DMM ($300M+) تم مزجها مع المحافظ التي تحتوي على أموال اختراق Poloniex (نوفمبر 2023). تشير هذه العلاقة بشكل قوي إلى أن نفس الفاعل - من المحتمل أن يكون مجموعة لازاروس - نظم الهجومين.
الاتصال؟ “الغبار” كميات ( بقايا العملات المشفرة) الصغيرة من كلا الاختراقين انتهت في نفس العناوين. خطأ كلاسيكي في أمن العمليات.
تم اكتشاف باب خلفي لبرمجيات الفدية في ESXi
وجدت شركة مايكروسوفت ثغرة حرجة في برنامج خادم VMWare's ESXi التي تستغلها عصابات برامج الفدية (Akira و Black Bast) بنشاط. كان على المهاجمين فقط تشغيل:
مجموعة صافي مسؤولي ESX / المجال / إضافة
بوم - وصول كامل للمسؤول، تم تشفير الخادم بالكامل. قامت VMWare بتحديثه، لذا قم بالتحديث فورًا إذا كنت تستخدم ESXi.
النتيجة النهائية
لا توقع ما لا تفهمه. تتطور عمليات الاحتيال أسرع من تعلم جدتك لتطبيق تيك توك. قبل أن تنقل أي أموال، تحقق ثلاث مرات:
ابق متيقظاً.