- O esquema de cometa indescritível, um limite da primeira água, emprega zoom – a imagem da conveniência moderna – para instalar malware. O resultado? Um furto de US $ 100 mil em ativos criptográficos. Oh, a humanidade! 😭
- Fake ERC20 Tokens, sem dúvida o trabalho de algum Spiv assustador, foram usados para interromper a atividade da carteira durante o ataque. Uma tática mais não esportiva! 😠
Um proeminente executivo de criptografia, um sujeito que não está totalmente não familiarizado com as coisas fina da vida, emitiu um aviso gritante – como um diretor severo que aborda uma classe particularmente indisciplinada – para a comunidade de ativos digitais. Parece que ele foi vítima de uma farsa conhecida como “cometa indescritível”, resultando em uma perda que faria até Croesus estremecer: mais de US $ 100.000 em criptomoeda! O limite! O CEO da Emblem Vault, um colega chamado Gallen, compartilhou sua experiência de lidar com um ataque cibernético em sua conta X, tudo graças a uma reunião de zoom com configurações de segurança como LAX como um mordomo no seu dia de folga.
E aí, pessoal! Prontos para embarcar na viagem maluca das notícias de cripto? No nosso canal do Telegram, vamos explorar o mundo das criptomoedas com leveza e bom humor. É como um papo de bar sobre Bitcoin, só que sem a ressaca no dia seguinte! 😄 Junte-se a nós agora e vamos desvendar esse universo juntos! 💸🚀
☞ Junte-se ao Telegram
Uma entrevista em vídeo em zoom, um verdadeiro convite aberto ao Mischief, proporcionou aos hackers a oportunidade de atacar um usuário de criptomoeda despreparado. O resultado? Uma perda de US $ 100.000. O incidente Gallen revela conhecimento essencial que especialistas em criptografia, juntamente com os entusiastas, precisam entender. Um estremece a pensar nas consequências! 😨
O ataque de cometa indescritível: uma entrevista enganosa de zoom do tipo mais desagradável
Gallen, Poor Chap, apareceu com @tacticalinvest_ para uma entrevista em vídeo no YouTube em 8 de abril de 2025. O colega aparentemente manteve mais de 90.000 assinantes na época. Gallen pareceu genuíno pela primeira vez em seu pedido, confirmou a entrevista seguida e o entrevistador manteve suas mídias sociais ativas com links correspondentes. Tudo muito acima do quadro, alguém teria pensado. 🤔
Fonte
A entrevista começou a se tornar problemática porque surgiram alguns indicadores incomuns. O entrevistador, um personagem obscuro, se é que alguma vez houve, operava sua câmera em uma posição fora enquanto usava equipamentos de gravação externos. Uma técnica mais incomum em comunidades criptográficas, o quê! Sem o conhecimento de Gallen, o entrevistador explorou um recurso de “acesso remoto” para instalar malware chamado “Goopdate” em seu computador. O CAD! 😠
O invasor alcançou o controle completo do sistema com o malware para roubar todo o conteúdo da carteira Ethereum e Bitcoin da Gallen. Através da violação de segurança da plataforma X e Gmail, o hacker acessou as duas redes para enviar mensagens enganosas para sua rede de contatos. Uma tempestade perfeita de chicana digital, se você me perguntar. ⛈️
As habilidades sofisticadas do atacante ficaram evidentes quando Gallen descobriu as vendas não autorizadas de suas NFTs no OpenSea em 9 de abril. O hacker manteve o controle sobre os ativos de criptomoeda depois que Gallen tentou revogar o processo de aprovação e roubar fundos no valor de mais de US $ 100.000. O nervo absoluto do sujeito! 😡
Tokens falsos e interferência ativa: táticas dos golpistas expostos! (Como se precisássemos de mais provas de sua vilania)
Os golpistas, um monte de dodgers artísticos, desenvolveram um método para impedir que Gallen recupere seus fundos de carteira por meio dessa técnica. Eles enviaram tokens ERC20 fraudulentos para a carteira comprometida às 14h40 PST em 9 de abril, depois que Gallen havia acessado a carteira trinta minutos antes. Um plano astuto, se é covarde. 😈
Os golpistas realizaram esta operação para interromper suas transações porque pretendiam gerar confusão na carteira ou congelar a conta para ocultar seu roubo de ativos. As ações do golpista para manipular a atividade da carteira permanecem incertas a ele porque mostra como elas bloquearam ativamente as transferências de ativos através de seu X Post. A pura audácia! 😲
Essas ações ativas mostram que os operadores indescritíveis de fraudes de cometa tiveram organização eficaz. A Security Alliance (SEAL) rastreou a assinatura de malware por meio de seu caminho até revelar seus membros em uma extensa operação de direcionamento de criptografia. A forte raiva dos usuários de criptografia direcionou o zoom por causa de seu recente incidente, que agora requer ajustes de configuração padrão de acordo com esses usuários. Os cibercriminosos continuam a direcionar ferramentas de trabalho remotas, como zoom através de ataques constantes desde 2020, de acordo com o relatório de 2020 Acronis, porque vendem explorações de execução de código remoto nos mercados da Web Dark por preços de até US $ 500.000. Só podemos esperar que a justiça prevaleça, e esses patifes são levados para reservar! 🙏
- MNT PREVISÃO. MNT criptomoeda
- Rússia testa míssil ultrassecreto com capacidade nuclear (VÍDEO)
- Polícia usa canhões de água contra manifestantes pró-UE na Geórgia (VÍDEOS)
- O drone russo destrói a armadura fabricada em sueco perto da fronteira (vídeo)
- UE ignora o tratamento “chocante” da Igreja Cristã da Moldávia – oposição MP
- ALT PREVISÃO. ALT criptomoeda
- Como encontrar sua chave privada Metamask? Guia passo a passo
- Guia da família de Paul McCartney: conheça seus filhos, netos e muito mais
- Hallmark está lançando 7 novos filmes em agosto: um guia completo
- Como usar o Uniswap para trocar tokens e muito mais (passo a passo para iniciantes)
2025-04-15 20:54