Kriptogrāfijas izkrāpšana, uzlaušana un ļaunprātīga izmantošana un kā no tiem izvairīties: Crypto-Sec

Dziļi viltota izkrāpšana: Bitcoin konferences AI iztukšo 79 000 USD

Tā kā Bitcoin 2024 konference norisinājās no 25. līdz 27. jūlijam, kriptovalūtu lietotāji zaudēja vairāk nekā 79 000 $ konferences viltotas AI tiešraides dēļ. Viltus tiešraides straumē tika demonstrēti kadri, kuros Elons Masks uzstājas, taču, lai gan tika baumots, ka Musks varētu ierasties, viņš konferencē neuzstājās un acīmredzot nebija saistīts ar videoklipu, tāpat kā neskaitāmas citas ar Masku saistītas krāpniecības tiešsaistē.

Maikls Danvorts, kriptovalūtu maksājumu pakalpojuma Wyre līdzdibinātājs, ziņoja par dziļi viltotu krāpniecību, nosūtot ziņu uz X 26. jūlijā. Man ir bijuši cilvēki, kuri man piezvanīja, sakot, ka Elons Masks piedāvā bezmaksas Bitcoins 24. Bitcoin, viņš paziņoja. Nav brīnums, ka viņiem ir viltota tiešraides straume ar dublētu balsi, un vairāk nekā 70 000 (viltus) cilvēku skatās tiešraides straumi.

Saskaņā ar Dunworths ziņu viltotais tiešraides video tika ievietots kanālā ar nosaukumu Tesla, kas tika nosaukts Elona Muska automašīnu uzņēmuma vārdā, taču tas netika atbalstīts. No otras puses, konferences reālo tiešraidi ievietoja Bitcoin Magazines oficiālais YouTube kanāls.

Bitcoin konsultāciju uzņēmums The Bitcoin Way 27. jūlijā ziņoja par citu krāpniecības versiju. Tiek ziņots, ka šī versija tika ievietota YouTube kanālā ar nosaukumu KHORTEX.

Tiek ziņots, ka tiešraides straumē tika rādīts AI ģenerēts video, kurā Elons Masks liek skatītājiem nosūtīt Bitcoin uz noteiktu adresi, kas ļautu viņiem saņemt dubultu atmaksu. Maijā izplatījās līdzīga Elona Muska viltota krāpniecība.

Blokķēdes dati liecina, ka daži skatītāji nosūtīja šifrēšanas datus uz krāpniecības adresēm. Ar krāpniecību saistītā Bitcoin tīkla adrese no 28. līdz 29. jūlijam saņēma vairāk nekā 0,77 Bitcoin (BTC), kas ir aptuveni 53 000 USD vērtībā, pamatojoties uz Bitcoin cenu tajā laikā. Uz krāpnieku Ethereum adresi tika nosūtīts papildu 4 531 Ethereum (ETH) (aptuveni USD 26 000 vērtībā), un 4 136 Dogecoin (DOGE) (537, 34 USD vērtībā) tika pārsūtīti uz Dogecoin adresi. Kopumā viltus tiešraides skatītāji no krāpniecības zaudēja vairāk nekā 79 000 USD.

Dziļi viltotu krāpniecību skaits pieaug, un, lai gan šķiet, ka videoklipos ir uzticams avots, tie var būt pilnīgi viltoti, mākslīgā intelekta radīts saturs. Vienmēr apstipriniet videoklipu avotu, lai noteiktu to autentiskumu, pirms paļaujaties uz jebkādu tajos esošo informāciju, un, ja investīciju ideja šķiet pārāk laba, lai būtu patiesība, tā, iespējams, tā arī ir. Neviens jums neatsūtīs divreiz vairāk kriptovalūtu par vienu lietu.

Nedēļas pikšķerēšana: MOG turētāju nomāc krāpnieks

Mēmu monētas MOG īpašnieks 28. jūlijā pikšķerēšanas krāpniecības rezultātā zaudēja vairāk nekā 148 000 USD. Uzbrucējs no upura maka izņēma 82 miljardus MOG, no kuriem 16,4 miljardus (29 720 USD, pamatojoties uz toreizējo cenu) saņēma iztukšošanas lietotnes izstrādātājs un pārējie 65,6 miljardi (118 880 ASV dolāri) tika piešķirti pikšķerēšanas krāpniekam. Blockchain drošības firma PeckShield ziņoja par uzbrukumu X.

MOG ir mēmu monēta, kas paredzēta, lai atzīmētu pikapu mākslinieku koncepciju par mogingu vai apliecinātu savu dominējošo stāvokli pār citu personu, lai parādītu savu pievilcību trešajai personai. Monēta tika izlaista 2023. gada jūlijā. Saskaņā ar Coinmarketcap datiem, kopš februāra tā ir palielinājusies par vairāk nekā 3617%.

Saskaņā ar PeckShield teikto, uzbrucējs atsevišķā uzbrukumā bāzes tīklam no upura izņēma BASED žetonus 10 000 USD vērtībā.

Tehniski runājot, notika tas, ka Ethereum tīklā upuris, šķiet, ir iesniedzis parakstītu transakcijas ziņojumu, kas pilnvaro uzbrucēju izsaukt funkciju Permit2 Uniswaps oficiālajā maršrutētājā. Blokķēdes dati liecina, ka upura konts tika iestatīts kā īpašnieks un ļaunprātīgs viedlīgums ar adresi, kas beidzas ar cbbF, tika iestatīts kā tērētājs.

Ļaunprātīgo tērētāju līgumu izveidoja zināms pikšķerēšanas konts ar nosaukumu Fake_Phishing188615 vietnē Etherscan, un tas tika izveidots brīdī, kad tika izsaukta funkcija Atļauja.

Kripto pikšķerēšana ir paņēmiens, ko krāpnieki izmanto, lai krāptu lietotājus, lai viņi iegūtu pilnvaru apstiprinājumus, ko viņi nav plānojuši, parasti izveidojot viltotu vietni, kas, šķiet, ir no autoritatīva avota. Lai izvairītos no šādām krāpniecībām, kriptovalūtu lietotājiem ir jāuzmanās, lai neparakstītu darījumu ziņojumus, ja viņi nav pārliecināti, ko tie satur, vai ja viņu izmantotā vietne viņiem nav pazīstama.

Pikšķerēšanas krāpnieki parasti darbojas, izmantojot domēna nosaukumu, kas nav oficiālais uzņēmuma domēna nosaukums, par kuru viņi uzdodas, tāpēc vietnes URL pārbaude dažkārt ir arī efektīvs līdzeklis, lai izvairītos no šīs krāpniecības. Tomēr vietrāži URL var izskatīties ļoti līdzīgi, jo tiek izmantotas aizstājējrakstzīmes no citām valodām, nevis angļu valodā, kas izskatās gandrīz vienādi.

CEX: DMM hakeris sajauc līdzekļus ar Poloniex hakeru maku

27. jūlijā ķēdes sleuth ZachXBT ziņoja, ka līdzekļi no 31. maija DMM uzlaušanas tagad ir sajaukti ar līdzekļiem no Poloniex uzlaušanas no 2023. gada novembra, norādot, ka šos divus uzlaušanas gadījumus ir veikusi viena un tā pati persona vai grupa. ZachXBT ir aizdomas, ka abus uzbrukumus veikusi grupa Lazarus.

Viņš norādīja, ka šodien atlikušie putekļi no Poloniex 2023. gada novembra uzlaušanas un DMM Bitcoin 2024. gada maija uzlaušanas tika apvienoti tajā pašā adresē, parādot Lazarus grupas saites.

Kripto darījumos termins putekļi attiecas uz ļoti mazu kriptovalūtu daudzumu, kas var palikt pāri makā pēc lielāku darījumu veikšanas. Zaks ziņojumā pieminēja divus dažādus maku kontus, no kuriem viens satur aptuveni 0,10 USD vērtu ETH, bet otrs - mazāk par 0,01 USD.

DMM uzlaušana bija līdz šim lielākais uzbrukums centrālajai biržai 2024. gadā. Uzbrukumā tika zaudēti vairāk nekā 300 miljoni dolāru.

Lasiet arī: Japānas birža DMM zaudē 305 miljonus USD Bitcoin, izmantojot privātās atslēgas uzlaušanu

Ransomware: Microsoft atklāj ESXi aizmugures durvis

Tiek ziņots, ka Microsoft atklāja jaunu uzbrukuma vektoru, ko izmanto kriptogrāfijas izpirkuma programmatūras uzbrucēji. Tā publicēja pētījuma rezultātus, izmantojot emuāra ierakstu 29. jūlijā. Ievainojamība skāra ESXi serverus, lai gan tagad tā ir novērsta, izmantojot ielāpu.

ESXi servera programmatūra, ko ražo VMWare, darbojas tieši uzņēmuma līmeņa ierīcē, apejot tās operētājsistēmu. Šāda veida programmatūru bieži sauc par tukšu metālu.

Microsoft atklāja, ka ESXi servera koda trūkums ļāva izspiedējvīrusu uzbrucējiem pārņemt kontroli pār ierīci un šifrēt tās saturu, izraisot tās darbības un padarot atkopšanu neiespējamu, neiegūstot uzbrucēja atšifrēšanas atslēgu. Pētnieki novēroja vairākus uzbrukumus, kas balstījās uz šo ievainojamību, tostarp dažus, kas instalēja bēdīgi slavenās Akira un Black Bast ransomware programmas.

Lai veiktu uzbrukumu, hakeriem bija jāievada tikai komandas, tīkla grupa ESX Admins /domain /add un tīkla grupa ESX Admins lietotājvārds /domēns /add. Ievadot šīs komandas, uzbrucēji iegūtu pilnīgu administratīvo piekļuvi ierīcei, ļaujot viņiem šifrēt visu tās saturu.

Šīs komandas darbojās, jo domēna grupai ESX Admins pēc noklusējuma bija pilna administratīvā piekļuve, lai gan grupa pēc noklusējuma nepastāvēja un neviens validācijas process netika pārbaudīts, lai noskaidrotu, vai tā pastāv.

Ransomware ir ļaunprātīga uzbrukuma veids, kurā uzbrucējs nozog failus un bloķē un sabojā ierīci, cenšoties nodarīt pastāvīgu kaitējumu uzņēmumam. Pēc tam uzbrucējs pieprasa samaksu kriptovalūtā apmaiņā par bojājumu novēršanu vai ierīces atjaunošanu. Tā kā blokķēdes darījumi ir neatgriezeniski, kriptovalūtu tīkli ir iecienīti kā maksāšanas līdzekļi izspiedējvīrusu uzbrucējiem.

Lasiet arī: WazirX hakeri gatavojās 8 dienas pirms uzbrukuma, krāpnieki vilto USDT: Asia Express