Pode -se dizer que a audácia dos bandidos modernos não conhece limites! 🧐
- Lazarus Group, aqueles cibernéticos norte-coreanos, fundadores da Target Crypto com chamadas de zoom falsas.
- Hackers, com um toque de talento teatral, use imagens pré-gravadas para representar contatos confiáveis. Céus, o que eles vão pensar a seguir?
O Lazarus Group, um sindicato de crime cibernético com conexões mais desagradáveis, ousou atingir o Sr. Kenny Li, co-fundador da MANTA Network.
O ataque, realizado com a astúcia de uma raposa, envolveu uma chamada de zoom falsa destinada a furtar ativos de criptomoeda com software malicioso.
Um estremece a pensar em um comportamento tão inescrupuloso. 😨
⚡️ CRISE À VISTA: Dólar ameaça derrubar o Real! VEJA O ALERTA!
Ler Análise Urgente!No dia 17 de abril de 2025, um incidente mais curioso se desenrolou. Os hackers, posando como um contato confiável no Telegram (uma forma de correspondência mais moderna), agendou uma reunião de zoom.
Durante a ligação, o Sr. Li, com prudência louvável, notou instruções estranhas. Um pedido de acesso à câmera e um download de um arquivo de script – alarmes, de fato, foram iniciados!
Ele prontamente excluiu suas mensagens e deixou a reunião, mais tarde descobrindo que o contato o havia bloqueado. Tal impudência! 😠
E aí, pessoal! Prontos para embarcar na viagem maluca das notícias de cripto? No nosso canal do Telegram, vamos explorar o mundo das criptomoedas com leveza e bom humor. É como um papo de bar sobre Bitcoin, só que sem a ressaca no dia seguinte! 😄 Junte-se a nós agora e vamos desvendar esse universo juntos! 💸🚀
☞ Junte-se ao Telegram
A experiência de Li é, infelizmente, parte de uma tendência crescente de ataques baseados em zoom contra a comunidade criptográfica. Essas táticas, ligadas ao grupo Lazarus por especialistas em segurança cibernética, exploram vulnerabilidades na infraestrutura da Web3.
Só se pode lamentar o estado das coisas. 😔
Como Lazarus explora zoom para golpes de criptografia
O ataque ao Sr. Li envolveu uma chamada falsa de zoom, usando imagens pré-gravadas de reuniões anteriores. Presumivelmente obtido por comprometer as contas dos membros da equipe.
O áudio, mais inconveniente, não funcionou. Foram mostrados rostos familiares, imitando uma reunião legítima, antes de fazer o download de um arquivo de script. Quão … teatral.🎭
Essa tática tem uma semelhança impressionante com golpes de zoom relatados anteriormente. SlowMist, em uma investigação de 2024, descobriu hackers usando interfaces de zoom falsas para induzir os usuários a baixar malware.
Esses arquivos maliciosos roubam dados do sistema, cookies do navegador e credenciais da carteira de criptomoeda, enviando -os para o servidor remoto dos atacantes. A bochecha! 😤
Os métodos do grupo Lazarus mudaram da força bruta para a engenharia social, contornando as medidas de segurança tradicionais. Esses ataques são particularmente perigosos para os fundadores e desenvolvedores de criptografia, pois se veem em contatos confiáveis e usam visuais realistas para explorar o erro humano.
É preciso estar sempre vigilante! 🧐
Este não é o único incidente do gênero no espaço criptográfico. Um usuário do VOW | A ContributionDao experimentou uma situação quase idêntica em 18 de abril de 2025, quando os atacantes, disfarçados como uma equipe de blockchain, exigiram um link de zoom específico.
Os atacantes, mais estranhamente, desapareceram quando o usuário sugeriu a mudança para o Google se reunir. Fickle, de fato! 👻
Esses ataques se tornam cada vez mais sofisticados, e a comunidade criptográfica levanta o alarme. Tais golpes podem se tornar extremamente convincentes quando criados com tecnologia Deepfake ou imagens pré-gravadas.
Assim, os usuários devem manter a máxima vigilância. Não se pode ter muito cuidado nesses tempos modernos. 😟
KiloEx se recupera US $ 7,5 milhões após exploração separada
Em notícias relacionadas, a troca descentralizada Kiloex, felizmente, recuperou US $ 7,5 milhões após um incidente de hackers. Em 18 de abril de 2025, a plataforma anunciou que o atacante havia devolvido os fundos, roubado quatro dias antes, após negociações para um acordo de recompensa. Um arranjo mais amigável, pode -se dizer. 🤔
A exploração surgiu de um preço manipulado Oracle, uma vulnerabilidade bem conhecida em plataformas de finanças descentralizadas. O Kiloex contratou Slowmist e Sherlock, entre outras empresas de segurança cibernética, para traçar o ataque.
A plataforma suspendeu temporariamente as operações, mas tranquilizou os usuários de que nenhum fundos foi perdido. Um final feliz, pelo menos. 😊
O KILOEX fechou o caso desde então, optando por não seguir ações legais contra o hacker. O incidente serve como um lembrete oportuno de que as vulnerabilidades em contratos e oráculos inteligentes continuam sendo alvos principais para criminosos cibernéticos no setor Defi.
Espera -se que as lições tenham sido aprendidas. 🙏
- Rússia testa míssil ultrassecreto com capacidade nuclear (VÍDEO)
- SHIB PREVISÃO. SHIB criptomoeda
- Reguladores da Noruega reprimem a mineração de criptografia por meio de nova lei
- Cidadão britânico explica porque se alistou no exército russo (VÍDEO)
- Guia da família de Paul McCartney: conheça seus filhos, netos e muito mais
- ASSISTA quase atingido por drone visando tanque russo
- Zelensky está pronto – ex -analista da CIA
- Civil morto no ataque ucraniano a Donetsk – Governador (vídeos)
- A Rússia pede que o Watchdog de armas químicas investiga a Ucrânia
- Rússia traz tanque Abrams destruído para exibição de troféus (VÍDEOS)
2025-04-23 06:46