시가 총액
24시간 볼륨
10071
암호화폐
58.26%
Bitcoin 공유

Labubu-охота на криптопользователей, опасные торренты с фильмами и другие события кибербезопасности

Labubu-охота на криптопользователей, опасные торренты с фильмами и другие события кибербезопасности


Forklog
2025-08-16 08:59:50

Мы собрали наиболее важные новости из мира кибербезопасности за неделю. «Отравление» криптоадреса на $1,6 млн. Поклонники Labubu лишились цифровых активов. Торренты с фильмами крадут криптовалюту. Хакеры открыли шлюзы норвежской плотины. «Отравление» криптоадреса на $1,6 млн Согласно публикации команды по борьбе с мошенничеством ScamSniffer, 15 августа один из пользователей потерял 140 ETH (~$636 500 на момент написания), скопировав неправильный адрес из своей «зараженной» истории криптопереводов. 🚨💔 1 hour ago, a victim lost 140 ETH ($636,559) after copying the wrong address from contaminated transfer history. pic.twitter.com/iFuzpjup98— Scam Sniffer | Web3 Anti-Scam (@realScamSniffer) August 15, 2025 «Отравление» криптоадреса основано на создании практически идентичных адресов. Злоумышленники отправляют небольшие транзакции с кошельков, которые похожи на настоящие, чтобы обманом заставить пользователей скопировать неправильный при будущих переводах. Согласно Cointelegraph, 10 августа жертва аналогичной атаки потеряла $880 000. Другие сообщения, как пишет СМИ, указывают еще на два случая: первый — потеря $80 000, второй — $62 000. За пять дней мошенникам удалось похитить более $1,6 млн с помощью этого метода. По сообщениям ScamSniffer, в дополнение к убыткам от «отравления адресов» на этой неделе было потеряно не менее $600 000 из-за подписания вредоносных фишинговых запросов вроде approve (одобрить), increaseAllowance (увеличить лимит) и permit (разрешить).  🚨 11 hrs ago, an Aave user lost $343,389 worth of aEthWETH after signing a malicious "permit" phishing signature.💸 pic.twitter.com/Og097nUtrj— Scam Sniffer | Web3 Anti-Scam (@realScamSniffer) August 10, 2025 12 августа в результате таких действий пользователь лишился токенов BLOCK и DOLO на сумму $165 000. Поклонники Labubu лишились криптовалюты 11 августа аналитики F6 обнаружили схему похищения криптовалюты у жителей РФ, пишет РБК. С помощью фальшивого маркетплейса популярной игрушки Labubu мошенники предлагали бесплатную криптовалюту с одноименным названием. Для участия в фейковой акции пользователей просили подключить криптокошелек. После его активации сайт злоумышленников запрашивал доступ к информации о балансе и истории криптотранзакций. В случае наличия активов интерфейс просил дополнительное разрешение для проверки участия в «аирдропе». Затем вредоносное ПО переводило средства жертвы на адреса мошенников. Для экономии своих ресурсов хакеры отслеживали кошельки: если они были пустые, пользователю отказывали в участии. Ранее мошенники использовали бренд Labubu для кражи Telegram-аккаунтов. Злоумышленники создавали ботов, где якобы можно было выиграть игрушку или получить ее за отзыв. В результате жертва делилась своим контактом и вводила поступивший код от мессенджера, после чего теряла доступ к учетной записи. Торренты с фильмами крадут криптовалюту Сотрудники «Лаборатории Касперского» зафиксировали волну краж с подменой криптокошельков. Троян Efimer распространяется через взломанные сайты на WordPress, торренты и email. К тому же вредонос коллекционирует учетные данные взломанных ресурсов для дальнейшей рассылки спама. По данным экспертов, для атаки на частных лиц злоумышленники в качестве приманки используют торрент-файлы. Они находят плохо защищенные WordPress-сайты и размещают на них сообщения с предложением скачать недавно вышедший фильм. В ссылке на запароленный архив вредоносный файл замаскирован под проигрыватель xmpeg_player.exe. Пример взломанного сайта с предложением скачать зараженный торрент с фильмом. Источник: «Лаборатория Касперского». В случае корпоративной «охоты» используются фишинговые письма с претензиями касательно нарушения авторских прав. Зараженный файл находится в архиве с деталями. После его запуска компьютер заражается Efimer, а пользователь видит только уведомление об ошибке. Далее на устройство жертвы проникает троян с функцией подмены криптоадресов в буфере обмена на кошельки злоумышленника. К тому же вредоносное ПО ищет строки, похожие на seed-фразы, и способно выполнять мошеннический код через Tor-сеть для самовосстановления. По данным «Лаборатории Касперского», с октября 2024 по июль 2025 года с атаками Efimer столкнулись 5015 пользователей решений. В числе самых затронутых стран оказались Индия, Испания, Россия, Италия и Германия. Хакеры открыли шлюзы норвежской плотины Пророссийские хакеры получили контроль над критически важными операционными системами на плотине в Норвегии и открыли выпускные клапаны. Об этом пишет Bleeping Computer Хакеры взломали цифровую систему, управляющую потоком воды на дамбе в коммуне Бремангер, и установили выпускные клапаны в открытое положение. Операторам потребовалось около четырех часов, чтобы обнаружить и перекрыть воду. К тому времени через систему уже прошло более 7,2 млн литров. Последствия атаки хакеров на плотину в коммуне Бремангер, Норвегия. Источник: VG. Атака произошла в апреле. Однако публично об инциденте стало известно в августе от главы службы безопасности норвежской полиции Беате Гангос. По ее словам, это была не столько попытка нанести ущерб, сколько демонстрация возможностей хакеров. Уязвимость дилеров позволила удаленно управлять авто 10 августа исследователь в области кибербезопасности Harness Итон Звеаре в комментарии TechCrunch заявил об уязвимости в онлайн-портале автодилеров одного из производителей. Она позволяла раскрывать частные данные клиентов, сведения об их автомобилях, а также удаленно взламывать транспортное средство. Звеаре отказался называть производителя, но уточнил, что это широко известный автоконцерн с несколькими популярными брендами. По его словам, обнаружить уязвимость в системе авторизации портала было сложно, но, найдя ее, он смог полностью обойти механизм входа, создав новую учетную запись администратора. Уязвимый код загружался в браузер пользователя при открытии страницы входа, что позволяло модифицировать его и обойти проверки безопасности авторизации. Получив доступ, он смог попасть в более чем 1000 дилерских центров производителя по всей территории США. В качестве примера Звеаре взял VIN-номер автомобиля с лобового стекла машины на парковке и использовал его для определения владельца. Он отметил, что инструмент можно было использовать и для поиска по имени и фамилии клиента. Имея доступ к порталу, возможно также привязать любой автомобиль к мобильному аккаунту, что позволяло управлять некоторыми функциями машины через приложение — например, открывать двери. Эксперт не проверял, можно ли было уехать на автомобиле, но отметил, что уязвимость позволяла взломать его и украсть вещи. Также на ForkLog: Таджикистан потерял более $3 млн из-за нелегального майнинга. BtcTurk приостановила вывод средств на фоне подозрительных транзакций на $48 млн. Пользователь взломал хакера из КНДР. Ethereum-разработчик стал жертвой вредоносного ИИ-расширения. Эксперт: атака Qubic на Monero не нанесла ущерба сети. Binance присоединилась к программе T3+ по борьбе с криптопреступностью. Хакеры вывели с платформы Odin.fun биткоины на $7 млн. Утечки KYC-данных привели к росту нападений на криптоинвесторов. Хакеров-вымогателей Embargo связали со «сбежавшей» группировкой BlackCat. Что почитать на выходных? ForkLog решил разобраться, кто стоит за брендом Salomon Brothers и чем грозит индустрии желание компании получить доступ к биткоин-адресам, которые она считает заброшенными. https://forklog.com/exclusive/neaktivnyj-znachit-beshoznyj


면책 조항 읽기 : 본 웹 사이트, 하이퍼 링크 사이트, 관련 응용 프로그램, 포럼, 블로그, 소셜 미디어 계정 및 기타 플랫폼 (이하 "사이트")에 제공된 모든 콘텐츠는 제 3 자 출처에서 구입 한 일반적인 정보 용입니다. 우리는 정확성과 업데이트 성을 포함하여 우리의 콘텐츠와 관련하여 어떠한 종류의 보증도하지 않습니다. 우리가 제공하는 컨텐츠의 어떤 부분도 금융 조언, 법률 자문 또는 기타 용도에 대한 귀하의 특정 신뢰를위한 다른 형태의 조언을 구성하지 않습니다. 당사 콘텐츠의 사용 또는 의존은 전적으로 귀하의 책임과 재량에 달려 있습니다. 당신은 그들에게 의존하기 전에 우리 자신의 연구를 수행하고, 검토하고, 분석하고, 검증해야합니다. 거래는 큰 손실로 이어질 수있는 매우 위험한 활동이므로 결정을 내리기 전에 재무 고문에게 문의하십시오. 본 사이트의 어떠한 콘텐츠도 모집 또는 제공을 목적으로하지 않습니다.