Golpes, hacks e explorações de criptografia e como evitá-los: Crypto-Sec

Golpes deepfake: IA da conferência Bitcoin drena US$ 79 mil

Enquanto a conferência Bitcoin 2024 acontecia de 25 a 27 de julho, os usuários de criptografia perderam mais de US$ 79.000 devido a uma transmissão ao vivo de IA profundamente falsa da conferência. A falsa transmissão ao vivo apresentava imagens de Elon Musk fazendo um discurso, mas embora houvesse rumores de que Musk compareceria, ele não falou na conferência e obviamente não teve envolvimento com o vídeo, como inúmeros outros golpes online relacionados a Musk.

Michael Dunworth, cofundador do serviço de pagamentos criptográficos Wyre, relatou o golpe profundamente falso por meio de uma postagem para X em 26 de julho. Pessoas me ligaram dizendo que Elon Musk está distribuindo Bitcoins grátis no Bitcoin 24, afirmou ele. Não é à toa que eles têm uma transmissão ao vivo falsa com narração dublada e mais de 70 mil pessoas (falsas) assistindo à transmissão ao vivo.

De acordo com a postagem de Dunworth, o vídeo falso da transmissão ao vivo foi postado em um canal chamado Tesla, que recebeu o nome da empresa automobilística de Elon Musk, mas não foi endossado por ela. A verdadeira transmissão ao vivo da conferência, por outro lado, foi postada pelo canal oficial da Bitcoin Magazine no YouTube.

A empresa de consultoria Bitcoin The Bitcoin Way relatou outra versão do golpe em 27 de julho. Esta versão teria sido postada em um canal do YouTube chamado KHORTEX.

A transmissão ao vivo supostamente apresentava um vídeo gerado por IA de Elon Musk dizendo aos espectadores para enviar Bitcoin para um endereço específico, o que, segundo ele, permitiria que eles recebessem o dobro de volta. Um golpe falso semelhante de Elon Musk circulou em maio.

Os dados do Blockchain mostram que alguns espectadores enviaram criptografia para os endereços fraudulentos. O endereço de rede Bitcoin associado ao golpe recebeu mais de 0,77 Bitcoin (BTC), no valor de aproximadamente US$ 53.000 com base no preço do Bitcoin na época, de 28 a 29 de julho. Um adicional de 4.531 Ethereum (ETH) (no valor de aproximadamente US$ 26.000) foi enviado para o endereço Ethereum dos golpistas e 4.136 Dogecoin (DOGE) (no valor de US$ 537,34) foram transferidos para o endereço Dogecoin. No total, os espectadores da transmissão ao vivo falsa perderam mais de US$ 79.000 com o golpe.

Os golpes falsos estão aumentando e, embora os vídeos possam parecer apresentar uma fonte confiável, eles podem ser conteúdo completamente falso gerado por IA. Sempre confirme a origem dos vídeos para determinar sua autenticidade antes de confiar em qualquer informação contida neles e se uma ideia de investimento parecer boa demais para ser verdade, provavelmente é. Ninguém vai lhe enviar o dobro de criptografia por uma coisa.

Phish da semana: titular do MOG é assediado por golpista

Um detentor da moeda meme MOG perdeu mais de US$ 148.000 em um golpe de phishing em 28 de julho. O invasor drenou 82 bilhões de MOG da carteira da vítima, dos quais 16,4 bilhões (US$ 29.720 com base no preço da época) foram para o desenvolvedor do aplicativo de drenagem e os outros 65,6 bilhões (US$ 118.880) foram para o golpista de phishing. A empresa de segurança Blockchain PeckShield relatou o ataque ao X.

MOG é uma moeda meme destinada a celebrar o conceito de mogging do PUA, ou afirmar o domínio de alguém sobre outra pessoa para mostrar sua atratividade para uma terceira pessoa. A moeda foi lançada em julho de 2023. Aumentou mais de 3.617% desde fevereiro, segundo dados da Coinmarketcap.

De acordo com PeckShield, o invasor também drenou US$ 10.000 em tokens BASED da vítima em um ataque separado à rede Base.

Em termos técnicos, o que aconteceu foi que na rede Ethereum, a vítima parece ter enviado uma mensagem de transação assinada autorizando o invasor a chamar a função Permit2 no roteador oficial do Uniswaps. Os dados do Blockchain mostram que a conta da vítima foi definida como proprietária e um contrato inteligente malicioso com um endereço que termina em cbbF foi definido como gastador.

O contrato de gasto mal-intencionado foi criado por uma conta de phishing conhecida chamada Fake_Phishing188615 no Etherscan e foi criado no momento em que a função Permit foi chamada.

Crypto phishing é uma técnica que os golpistas usam para induzir os usuários a fazerem aprovações de tokens que não pretendiam, geralmente criando um site falso que parece ser de uma fonte confiável. Para ajudar a evitar tais fraudes, os usuários de criptografia devem tomar cuidado para não assinar mensagens de transação se não tiverem certeza do que elas contêm ou se o site que estão usando não for familiar para eles.

Os golpistas de phishing geralmente operam a partir de um nome de domínio que não é o nome de domínio oficial da empresa que fingem ser, portanto, verificar o URL de um site às vezes também é um meio eficaz de evitar esses golpes. No entanto, os URLs podem parecer muito semelhantes devido ao uso de caracteres substitutos de outros idiomas além do inglês, que parecem quase iguais.

CEXs: hacker DMM mistura fundos com carteira hacker Poloniex

Em 27 de julho, o detetive da rede ZachXBT relatou que os fundos do hack DMM de 31 de maio foram agora misturados com os do hack Poloniex de novembro de 2023, o que implica que esses dois hacks devem ter sido executados pelo mesmo indivíduo ou grupo. ZachXBT suspeita que ambos os ataques foram realizados pelo Grupo Lazarus.

Hoje cedo, a poeira restante do hack Poloniex de novembro de 2023 e do hack DMM Bitcoin de maio de 2024 foi consolidada no mesmo endereço, mostrando ainda mais os laços do Grupo Lazarus, afirmou ele.

Nas transações criptográficas, o termo poeira refere-se a quantidades muito pequenas de criptografia que podem sobrar em uma carteira após a realização de transações maiores. Zach mencionou duas contas de carteira diferentes na postagem, uma das quais contém aproximadamente US$ 0,10 em ETH e outra que contém menos de US$ 0,01.

O hack do DMM foi a maior exploração contra uma exchange central em 2024 até agora. Mais de US$ 300 milhões foram perdidos no ataque.

Leia também: Exchange japonesa DMM perde US$ 305 milhões em Bitcoin por meio de hack de chave privada

Ransomware: Microsoft descobre backdoor do ESXi

A Microsoft supostamente descobriu um novo vetor de ataque usado por invasores de cripto-ransomware. Ela divulgou as descobertas de sua pesquisa por meio de uma postagem no blog em 29 de julho. A vulnerabilidade afetou os servidores ESXi, embora já tenha sido eliminada por meio de um patch.

O software de servidor ESXi, produzido pela VMWare, é executado diretamente em um dispositivo de nível empresarial, ignorando seu sistema operacional. Esse tipo de software costuma ser chamado de bare metal.

A Microsoft descobriu que uma falha no código do servidor ESXi permitiu que invasores de ransomware assumissem o controle do dispositivo e criptografassem seu conteúdo, travando suas operações e impossibilitando a recuperação sem obter a chave de descriptografia do invasor. Os pesquisadores observaram vários ataques que dependiam dessa vulnerabilidade, incluindo alguns que instalaram os notórios programas de ransomware Akira e Black Bast.

Para realizar o ataque, os hackers só precisaram inserir os comandos net group ESX Admins /domain /add e net group ESX Admins username /domain /add. A inserção desses comandos daria aos invasores acesso administrativo total ao dispositivo, permitindo-lhes criptografar todo o seu conteúdo.

Esses comandos funcionaram porque o grupo de domínio ESX Admins, por padrão, tinha acesso administrativo total, mesmo que o grupo não existisse por padrão e nenhum processo de validação fosse verificado para ver se ele existia.

Ransomware é um tipo de ataque malicioso que envolve o invasor roubar arquivos e bloquear e danificar um dispositivo na tentativa de causar danos contínuos a uma empresa. O invasor então exige o pagamento em criptomoeda em troca da reparação do dano ou da restauração do dispositivo. Devido à natureza irreversível das transações blockchain, as redes de criptomoedas são preferidas como meio de pagamento pelos invasores de ransomware.

Leia também: Hackers WazirX preparados 8 dias antes do ataque, vigaristas falsificam moeda fiduciária para USDT: Asia Express