今週、暗号業界は3つの主要なセキュリティインシデントに直面しています—知っておくべきことはこれです。## The $79K ビットコイン2024ディープフェイクハイスト2024年のビットコインの期間中、(年7月25日から27日まで、詐欺師たちはAI生成の偽ライブストリームを展開し、イーロン・マスクになりすまして無料のビットコインを配布しました。そのディープフェイクは十分に本物に見えました:70K以上の偽視聴者、同期された音声オーバーなど。ユーザーは**)合計**で被害を受けました。- 0.77 BTC $79K ~$53K(- 4,531 ETH )~$26K(- 4,136 ドージ )~$537(偽のストリームは「テスラ」と「KHORTEX」という名前のチャンネルで放送されていました—公式の情報源ではありません。クラシックな手法です。教訓:エロンからの無料のお金のように聞こえたら、それは偽物です。常に公式チャンネルを確認してください。## MOGホルダーが)のフィッシング被害に遭うMOGメモコインの保有者が7月28日にPermit2の悪用により**$148K** $148K82B MOGトークン(を失いました。以下がその経緯です:攻撃者は被害者に対して、悪意のあるスマートコントラクトがトークンの支出を承認することを許可するトランザクションに署名させました。この契約は、偽のアカウント「Fake_Phishing188615」の下でリアルタイムで作成されました。結果:資金が瞬時に消失しました。**ダメージの内訳:**- 16.4B MOGを引き出しアプリ開発に: $29.7K- 攻撃者への65.6B MOG:$ 118.8K- ボーナス: )BASED トークンが Base ネットワークで盗まれました赤信号:見た目が正当であっても、知らないサイトからの取引メッセージには絶対にサインしないでください。## ラザルスグループが接続したDMM & ポロニエックスハックオンチェーン探偵ZachXBTは、**5月のDMMハッキングからの盗まれた資金$10K $300M+(がPoloniexハッキング資金) 2023年11月(を保持しているウォレットと混合されていることを発見しました。** この重複は、同じ攻撃者—おそらく**Lazarus Group**—が両方の攻撃を orchestrated したことを強く示唆しています。接続は?「ダスト」額 )小さな残りの暗号(が両方のハッキングから同じアドレスに残った。古典的な運用セキュリティのミス。## ESXi ランサムウェア バックドアが発見されましたマイクロソフトは、ランサムウェアギャング)Akira、Black Bast(が積極的に悪用しているVMWareのESXiサーバーソフトウェアに重大な脆弱性を発見しました。攻撃者は単に次のコマンドを実行する必要がありました:ネットグループ ESX Admins /domain /addブーム—完全な管理者アクセス、サーバー全体が暗号化されました。VMWareが修正したので、ESXiを実行している場合はすぐに更新してください。## ボトムライン**理解できないものにはサインしないでください。** フィッシングは、あなたのおばあちゃんがTikTokを学ぶよりも早く進化します。資金を移動する前に、三度確認してください。- ✓ 公式ウェブサイトのURL )「officai.com」ではなく、似たようなフォント(- ✓ あなたが付与している権限- ✓ 機会が数学的に現実的であるかどうか )ネタバレ: 2倍のリターンではない(警戒を怠らないでください。
暗号資産セキュリティ警報: $79K ディープフェイク詐欺、ラザルスが再び襲撃、フィッシング波が襲来
今週、暗号業界は3つの主要なセキュリティインシデントに直面しています—知っておくべきことはこれです。
The $79K ビットコイン2024ディープフェイクハイスト
2024年のビットコインの期間中、(年7月25日から27日まで、詐欺師たちはAI生成の偽ライブストリームを展開し、イーロン・マスクになりすまして無料のビットコインを配布しました。そのディープフェイクは十分に本物に見えました:70K以上の偽視聴者、同期された音声オーバーなど。ユーザーは**)合計**で被害を受けました。
偽のストリームは「テスラ」と「KHORTEX」という名前のチャンネルで放送されていました—公式の情報源ではありません。クラシックな手法です。教訓:エロンからの無料のお金のように聞こえたら、それは偽物です。常に公式チャンネルを確認してください。
MOGホルダーが)のフィッシング被害に遭う
MOGメモコインの保有者が7月28日にPermit2の悪用により**$148K** $148K 82B MOGトークン(を失いました。以下がその経緯です:
攻撃者は被害者に対して、悪意のあるスマートコントラクトがトークンの支出を承認することを許可するトランザクションに署名させました。この契約は、偽のアカウント「Fake_Phishing188615」の下でリアルタイムで作成されました。結果:資金が瞬時に消失しました。
ダメージの内訳:
赤信号:見た目が正当であっても、知らないサイトからの取引メッセージには絶対にサインしないでください。
ラザルスグループが接続したDMM & ポロニエックスハック
オンチェーン探偵ZachXBTは、5月のDMMハッキングからの盗まれた資金$10K $300M+(がPoloniexハッキング資金) 2023年11月(を保持しているウォレットと混合されていることを発見しました。 この重複は、同じ攻撃者—おそらくLazarus Group—が両方の攻撃を orchestrated したことを強く示唆しています。
接続は?「ダスト」額 )小さな残りの暗号(が両方のハッキングから同じアドレスに残った。古典的な運用セキュリティのミス。
ESXi ランサムウェア バックドアが発見されました
マイクロソフトは、ランサムウェアギャング)Akira、Black Bast(が積極的に悪用しているVMWareのESXiサーバーソフトウェアに重大な脆弱性を発見しました。攻撃者は単に次のコマンドを実行する必要がありました:
ネットグループ ESX Admins /domain /add
ブーム—完全な管理者アクセス、サーバー全体が暗号化されました。VMWareが修正したので、ESXiを実行している場合はすぐに更新してください。
ボトムライン
理解できないものにはサインしないでください。 フィッシングは、あなたのおばあちゃんがTikTokを学ぶよりも早く進化します。資金を移動する前に、三度確認してください。
警戒を怠らないでください。