Oszustwa, hacki i exploity związane z kryptowalutami oraz jak ich unikać: Crypto-Sec

Oszustwa typu deepfake: sztuczna inteligencja konferencji Bitcoin pochłania 79 tys. dolarów

Ponieważ konferencja Bitcoin 2024 odbywała się w dniach 25–27 lipca, użytkownicy kryptowalut stracili ponad 79 000 dolarów z powodu fałszywej transmisji konferencji na żywo z wykorzystaniem sztucznej inteligencji. Fałszywa transmisja na żywo zawierała materiał filmowy przedstawiający przemówienie Elona Muska, ale chociaż krążyły pogłoski o jego obecności, w rzeczywistości nie przemawiał on na konferencji i oczywiście nie był zaangażowany w wideo, jak niezliczone inne oszustwa związane z Muskiem w Internecie.

Michael Dunworth, współzałożyciel usługi płatności kryptowalutowych Wyre, zgłosił to fałszywe oszustwo pocztą do X 26 lipca. Ludzie dzwonili do mnie i mówili mi, że Elon Musk rozdaje darmowe Bitcoiny w Bitcoin 24, stwierdził. Nic dziwnego, że mają fałszywą transmisję na żywo z dubbingiem i ponad 70 000 (fałszywych) osób oglądających transmisję na żywo.

Według postu Dunwortha fałszywe wideo transmitowane na żywo zostało opublikowane na kanale o nazwie Tesla, który został nazwany na cześć firmy samochodowej Elona Musksa, ale nie był przez nią wspierany. Natomiast prawdziwą transmisję na żywo z konferencji opublikowano na oficjalnym kanale YouTube Bitcoin Magazines.

Firma konsultingowa Bitcoin The Bitcoin Way zgłosiła 27 lipca kolejną wersję oszustwa. Według doniesień wersja ta została opublikowana na kanale YouTube o nazwie KHORTEX.

Transmisja na żywo podobno zawierała wygenerowany przez sztuczną inteligencję film, na którym Elon Musk mówi widzom, aby wysłali Bitcoin na określony adres, co, jak twierdziło, umożliwiłoby im otrzymanie podwójnej kwoty zwrotnej. Podobne fałszywe oszustwo Elona Muska rozprzestrzeniło się w maju.

Dane Blockchain pokazują, że niektórzy widzowie wysyłali kryptowaluty na adresy oszustwa. Adres sieci Bitcoin powiązany z oszustwem otrzymał ponad 0,77 Bitcoina (BTC) o wartości około 53 000 dolarów w oparciu o ówczesną cenę Bitcoina w dniach 28–29 lipca. Dodatkowe 4,531 Ethereum (ETH) (o wartości około 26 000 USD) zostało wysłane na adres oszustów Ethereum, a 4136 Dogecoin (DOGE) (o wartości 537,34 USD) zostało przeniesionych na adres Dogecoin. W sumie widzowie fałszywej transmisji na żywo stracili w wyniku oszustwa ponad 79 000 dolarów.

Coraz częstsza jest liczba fałszywych oszustw i choć filmy mogą wydawać się pochodzić z wiarygodnego źródła, mogą być całkowicie fałszywymi treściami generowanymi przez sztuczną inteligencję. Zawsze sprawdzaj źródło filmów, aby określić ich autentyczność, zanim oprzesz się na jakichkolwiek informacjach w nich zawartych. Jeśli pomysł inwestycyjny wydaje się zbyt piękny, aby mógł być prawdziwy, prawdopodobnie tak jest. Nikt nie wyśle ​​Ci dwa razy więcej kryptowalut za jedną rzecz.

Phish tygodnia: posiadacz MOG-a zostaje napadnięty przez oszusta

28 lipca posiadacz memowej monety MOG stracił ponad 148 000 dolarów w wyniku oszustwa typu phishing. Osoba atakująca wyciągnęła z portfela ofiary 82 miliardy MOG, z czego 16,4 miliarda (29 720 dolarów na podstawie ówczesnej ceny) trafiło do twórcy aplikacji drenującej i pozostałe 65,6 miliarda (118 880 dolarów) trafiło do oszusta phishingowego. Firma zajmująca się bezpieczeństwem Blockchain PeckShield zgłosiła atak na X.

MOG to moneta memowa, która ma uczcić koncepcję artysty podrywacza, polegającą na moggingu, czyli potwierdzaniu dominacji nad inną osobą w celu pokazania swojej atrakcyjności trzeciej osobie. Moneta została wypuszczona na rynek w lipcu 2023 roku. Według danych Coinmarketcap od lutego jej cena wzrosła o ponad 3617%.

Według PeckShield atakujący wyssał z ofiary również tokeny BASED o wartości 10 000 dolarów w oddzielnym ataku na sieć Base.

Z technicznego punktu widzenia wyglądało to tak, że w sieci Ethereum ofiara prawdopodobnie przesłała podpisaną wiadomość transakcyjną, upoważniającą osobę atakującą do wywołania funkcji Permit2 na oficjalnym routerze Uniswaps. Dane Blockchain pokazują, że konto ofiary zostało ustawione jako właściciel, a złośliwa inteligentna umowa z adresem kończącym się na cbbF została ustawiona jako osoba wydająca.

Szkodliwa umowa typu Sender została utworzona przez znane konto phishingowe o nazwie Fake_Phishing188615 w serwisie Etherscan i została utworzona w momencie wywołania funkcji Zezwól.

Cryptophishing to technika stosowana przez oszustów w celu nakłonienia użytkowników do wyrażenia zgody na token, czego nie zamierzali, zwykle poprzez utworzenie fałszywej witryny internetowej, która wydaje się pochodzić z wiarygodnego źródła. Aby uniknąć takich oszustw, użytkownicy kryptowalut powinni uważać, aby nie podpisywać wiadomości transakcyjnych, jeśli nie są pewni, co zawierają lub jeśli witryna, z której korzystają, nie jest im znana.

Oszuści wyłudzający informacje zwykle działają przy użyciu nazwy domeny, która nie jest oficjalną nazwą domeny firmy, pod którą się podają, więc sprawdzenie adresu URL witryny jest czasami również skutecznym sposobem uniknięcia tych oszustw. Jednak adresy URL mogą wyglądać bardzo podobnie ze względu na użycie znaków zastępczych z języków innych niż angielski, które wyglądają prawie tak samo.

CEX: haker DMM miesza fundusze z portfelem hakerskim Poloniex

27 lipca detektyw działający na łańcuchu ZachXBT poinformował, że fundusze z włamania do DMM z 31 maja zostały teraz zmieszane z tymi z włamania na Poloniex z listopada 2023 r., co sugeruje, że te dwa włamania musiały zostać przeprowadzone przez tę samą osobę lub grupę. ZachXBT podejrzewa, że ​​oba ataki przeprowadziła Grupa Lazarus.

Stwierdził, że wcześniej dzisiaj pozostały pyły po włamaniu do Poloniex z listopada 2023 r. i włamaniu do DMM Bitcoin z maja 2024 r., skonsolidowane pod tym samym adresem, co dodatkowo pokazuje powiązania Grupy Lazarus.

W transakcjach kryptowalutowych termin pył odnosi się do bardzo małych ilości kryptowalut, które mogą pozostać w portfelu po dokonaniu większych transakcji. Zach wspomniał w poście o dwóch różnych kontach portfeli, z których jeden zawiera ETH o wartości około 0,10 dolara, a drugi mniej niż 0,01 dolara.

Włamanie do DMM było jak dotąd największym exploitem na centralną giełdę w 2024 r. W wyniku ataku stracono ponad 300 milionów dolarów.

Przeczytaj także: Japońska giełda DMM traci 305 mln dolarów w Bitcoinach w wyniku włamania do klucza prywatnego

Ransomware: Microsoft odkrywa backdoora ESXi

Microsoft podobno odkrył nowy wektor ataku wykorzystywany przez osoby atakujące oprogramowaniem szyfrującym ransomware. 29 lipca opublikowała wyniki swoich badań w poście na blogu. Luka dotyczyła serwerów ESXi, chociaż została już wyeliminowana poprzez łatkę.

Oprogramowanie serwerowe ESXi, produkowane przez VMWare, działa bezpośrednio na urządzeniu klasy korporacyjnej, z pominięciem jego systemu operacyjnego. Tego rodzaju oprogramowanie jest często nazywane bare metal.

Firma Microsoft odkryła, że ​​luka w kodzie serwera ESXi umożliwiła atakującym oprogramowaniem ransomware przejęcie kontroli nad urządzeniem i zaszyfrowanie jego zawartości, zakłócając jego działanie i uniemożliwiając odzyskanie danych bez uzyskania klucza deszyfrującego atakującego. Badacze zaobserwowali wiele ataków wykorzystujących tę lukę, w tym takie, które instalowały cieszące się złą sławą programy ransomware Akira i Black Bast.

Aby przeprowadzić atak, hakerzy musieli jedynie wprowadzić polecenia grupa sieciowa ESX Admins /domena /add i nazwa użytkownika /domena /add grupy sieciowej ESX Admins. Wprowadzenie tych poleceń zapewniłoby atakującym pełny dostęp administracyjny do urządzenia, umożliwiając im zaszyfrowanie całej jego zawartości.

Polecenia te zadziałały, ponieważ grupa domeny ESX Admins domyślnie miała pełny dostęp administracyjny, mimo że grupa domyślnie nie istniała i nie sprawdzano, czy istnieje żaden proces sprawdzania poprawności.

Ransomware to rodzaj złośliwego ataku, który polega na tym, że osoba atakująca kradnie pliki oraz blokuje i uszkadza urządzenie, próbując wyrządzić trwałą szkodę firmie. Osoba atakująca żąda wówczas zapłaty w kryptowalutach w zamian za naprawę uszkodzeń lub przywrócenie urządzenia do stanu używalności. Ze względu na nieodwracalny charakter transakcji typu blockchain, sieci kryptowalut są preferowanym środkiem płatniczym przez osoby atakujące oprogramowanie ransomware.

Przeczytaj także: Hakerzy WazirX przygotowali się 8 dni przed atakiem, oszuści sfałszowali fiat dla USDT: Asia Express