Trois incidents de sécurité majeurs frappent durement l'espace crypto cette semaine—voici ce que vous devez savoir.
Le $79K Braquage Deepfake Bitcoin 2024
Lors de Bitcoin 2024 ( du 25 au 27 juillet ), des escrocs ont déployé des livestreams factices générés par IA imitant Elon Musk distribuant des Bitcoins gratuits. Les deepfakes semblaient suffisamment légitimes : plus de 70K de faux spectateurs, des voix synchronisées, tout le nécessaire. Les utilisateurs ont été ruiné pour $79K total :
0.77 BTC (~53K)
4,531 ETH (~26K)
4,136 DOGE (~$537)
Les fausses diffusions se faisaient sur des chaînes nommées “Tesla” et “KHORTEX”—pas des sources officielles. Coup classique. Leçon : si ça ressemble à de l'argent gratuit venant d'Elon, c'est faux. Vérifiez toujours la chaîne officielle.
Le détenteur de MOG victime d'un phishing pour $148K
Un détenteur de memecoin MOG a perdu 148 000 $ (82B de jetons MOG) via une exploitation de Permit2 le 28 juillet. Voici comment cela s'est passé :
L'attaquant a amené la victime à signer une transaction qui a autorisé un contrat intelligent malveillant à approuver les dépenses de jetons. Le contrat a été créé en temps réel sous le faux compte “Fake_Phishing188615.” Résultat : les fonds ont été drainés instantanément.
La répartition des dommages :
16.4B MOG à retirer pour le développement de l'application : 29,7K $
65.6B MOG à l'attaquant : 118.8K $
Bonus : $10K BASED tokens volés sur le réseau Base
Alerte : Ne signez jamais de messages de transaction provenant de sites inconnus, même s'ils semblent légitimes.
Hacks de DMM et Poloniex liés au groupe Lazarus
Le détective on-chain ZachXBT a découvert que des fonds volés lors du hack de May DMM ($300M+) ont été mélangés avec des portefeuilles contenant des fonds du hack de Poloniex (November 2023). Ce chevauchement suggère fortement que le même acteur—probablement Lazarus Group—a orchestré les deux attaques.
La connexion? Les montants “Dust” ( petits crypto résiduels ) des deux hacks se sont retrouvés aux mêmes adresses. Erreur classique de sécurité opérationnelle.
Porte dérobée de ransomware ESXi découverte
Microsoft a découvert une faille critique dans le logiciel serveur ESXi de VMWare que des groupes de rançongiciels (Akira, Black Bast) exploitent activement. Les attaquants n'avaient qu'à exécuter :
ajouter le groupe net ESX Admins /domain
Boom—accès complet administrateur, serveur entier crypté. VMWare l'a corrigé, donc mettez à jour immédiatement si vous utilisez ESXi.
Conclusion
Ne signez pas ce que vous ne comprenez pas. Le phishing évolue plus vite que votre grand-mère n'apprend TikTok. Avant de déplacer des fonds, vérifiez trois fois :
✓ URL du site officiel (pas “officai.com” avec une police ressemblante)
✓ Quelles autorisations vous accordez
✓ Si l'opportunité est mathématiquement réaliste (spoil: des retours de 2x ne le sont pas)
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Alerte de sécurité Crypto : $79K Escroquerie Deepfake, Lazarus frappe à nouveau, vague de Phishing
Trois incidents de sécurité majeurs frappent durement l'espace crypto cette semaine—voici ce que vous devez savoir.
Le $79K Braquage Deepfake Bitcoin 2024
Lors de Bitcoin 2024 ( du 25 au 27 juillet ), des escrocs ont déployé des livestreams factices générés par IA imitant Elon Musk distribuant des Bitcoins gratuits. Les deepfakes semblaient suffisamment légitimes : plus de 70K de faux spectateurs, des voix synchronisées, tout le nécessaire. Les utilisateurs ont été ruiné pour $79K total :
Les fausses diffusions se faisaient sur des chaînes nommées “Tesla” et “KHORTEX”—pas des sources officielles. Coup classique. Leçon : si ça ressemble à de l'argent gratuit venant d'Elon, c'est faux. Vérifiez toujours la chaîne officielle.
Le détenteur de MOG victime d'un phishing pour $148K
Un détenteur de memecoin MOG a perdu 148 000 $ (82B de jetons MOG) via une exploitation de Permit2 le 28 juillet. Voici comment cela s'est passé :
L'attaquant a amené la victime à signer une transaction qui a autorisé un contrat intelligent malveillant à approuver les dépenses de jetons. Le contrat a été créé en temps réel sous le faux compte “Fake_Phishing188615.” Résultat : les fonds ont été drainés instantanément.
La répartition des dommages :
Alerte : Ne signez jamais de messages de transaction provenant de sites inconnus, même s'ils semblent légitimes.
Hacks de DMM et Poloniex liés au groupe Lazarus
Le détective on-chain ZachXBT a découvert que des fonds volés lors du hack de May DMM ($300M+) ont été mélangés avec des portefeuilles contenant des fonds du hack de Poloniex (November 2023). Ce chevauchement suggère fortement que le même acteur—probablement Lazarus Group—a orchestré les deux attaques.
La connexion? Les montants “Dust” ( petits crypto résiduels ) des deux hacks se sont retrouvés aux mêmes adresses. Erreur classique de sécurité opérationnelle.
Porte dérobée de ransomware ESXi découverte
Microsoft a découvert une faille critique dans le logiciel serveur ESXi de VMWare que des groupes de rançongiciels (Akira, Black Bast) exploitent activement. Les attaquants n'avaient qu'à exécuter :
ajouter le groupe net ESX Admins /domain
Boom—accès complet administrateur, serveur entier crypté. VMWare l'a corrigé, donc mettez à jour immédiatement si vous utilisez ESXi.
Conclusion
Ne signez pas ce que vous ne comprenez pas. Le phishing évolue plus vite que votre grand-mère n'apprend TikTok. Avant de déplacer des fonds, vérifiez trois fois :
Restez vigilants.