PANews 11 فبراير، وفقًا لتقرير من Decrypt، أصدرت فريق الأمان التابع لشركة جوجل، Mandiant، مؤخرًا تقريرًا يحذر من أن مجموعات الهاكرز المرتبطة بكوريا الشمالية تستغل الفيديوهات المزيفة العميقة التي يتم إنشاؤها بواسطة الذكاء الاصطناعي والاجتماعات الزوم المزيفة، لشن هجمات إلكترونية أكثر استهدافًا على شركات العملات المشفرة والتكنولوجيا المالية.
وأشار التقرير إلى أن مجموعة الهاكرز المعروفة باسم UNC1069 (أو CryptoCore) قامت مؤخرًا باختراق شركة تكنولوجيا مالية، حيث أطلقت اجتماعات زوم مزيفة عبر حسابات تيليجرام مخترقة، واستخدمت في الاجتماعات فيديوهات مزيفة لمديري العملات المشفرة البارزين للاحتيال على الثقة. استغل المهاجمون عذر “عطل في الصوت” لإقناع الضحايا بتشغيل أوامر خبيثة، وفي النهاية قاموا بنشر سبعة عائلات مختلفة من البرمجيات الخبيثة في أنظمتهم، بهدف سرقة بيانات الاعتماد، وبيانات المتصفح، ورموز الجلسة. تركزت هجمات المجموعة بشكل رئيسي على الشركات والأفراد في صناعة العملات المشفرة، بما في ذلك شركات البرمجيات، وشركات رأس المال المخاطر، وموظفوها.
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى
إخلاء المسؤولية.
مقالات ذات صلة
احتيال تصريف المحافظ يستهدف مجتمع Openclaw من خلال توزيع هوائي مزيف
حملة التصيد الاحتيالي على Github تستهدف مطوري Openclaw، وتخدعهم للاتصال بمحافظ العملات المشفرة من خلال عروض رموز مزيفة. يتم تحذير المستخدمين لتجنب مثل هذه المواقع لحماية أموالهم.
Coinpediaمنذ 1 س
iPhone يواجه ثغرة حرجة "DarkSword": المتسللون يمكنهم سرقة محافظ التشفير والمفاتيح الخاصة، مستخدمو العملات الرقمية هم الفريسة الجديدة
كشفت Google مؤخراً عن سلسلة هجوم DarkSword على نظام iOS التي تستغل عدة ثغرات من نوع Zero-day، مما يهدد سلامة أصول مستخدمي العملات المشفرة. تم استخدام هذه الأداة الهجومية على نطاق واسع من قبل برامج التجسس التجارية والقراصنة على المستوى الوطني، وهي قادرة على التحكم الكامل بأجهزة iPhone والوصول إلى محافظ التشفير والبيانات الحساسة. تشير الأبحاث إلى أن عدد أجهزة iPhone المتأثرة يصل إلى 2.7 مليار جهاز، والمخاطر أكثر خطورة بشكل خاص على المستخدمين الذين اعتادوا استخدام Web3. على الرغم من أن Apple قام بإصلاح الثغرات، إلا أن تقنيات الهجوم لا تزال قابلة للتكرار والتهديد المحتمل لا يزال قائماً.
ChainNewsAbmediaمنذ 6 س
ريبل توضح: لا توجد قنوات تليجرام رسمية مع ارتفاع حسابات الاحتيال - U.Today
يحذر RippleX من حسابات انتحال متزايدة على Telegram تتظاهر بأنها ممثلون لـ Ripple، مؤكداً على أن Ripple لا تمتلك قناة رسمية وحثاً مستخدمي XRP على التحقق من الاتصالات. يشهد XRP Ledger نمواً قياسياً، مع أكثر من 7.7 مليون مالك، مدعوماً باللوائح المواتية من هيئة الأوراق المالية والبورصات (SEC).
UTodayمنذ 8 س
BONK.fun تعيد التشغيل بعد استيلاء على النطاق، وتؤكد خسائر بقيمة 30,000 دولار
استأنف BONK.fun عملياته بعد حادثة استيلاء على النطاق مؤخراً تسببت في خسائر للمستخدمين بقيمة 30,000 دولار. تم نسب الهجوم إلى ثغرة في نظام بائع طرف ثالث، وتضمن تكتيكات التصيد الاحتيالي. على الرغم من استعادة النطاق، تبقى المخاطر قائمة حيث أن بعض برامج مكافحة الفيروسات لا تزال تشير إليه بالخطر، وسعر رمز BONK يستمر في الانخفاض.
TapChiBitcoinمنذ 10 س
زوج يشتكي زوجته بسرقة أكثر من ألفي بيتكوين! القاضي: فرصة فوز المدعي عالية جداً
استعرضت المحكمة العليا البريطانية مؤخراً قضية سرقة بيتكوين، حيث اتهم المدعي Ping Fai Yuen زوجته المنفصلة Fun Yung Li بسرقة البيتكوين من محفظته الباردة من خلال تصويرها سراً، بقيمة تقدر بحوالي 1.76 مليار دولار. دعمت الأدلة من التسجيلات الصوتية والتفتيش مزاعم المدعي، وقررت المحكمة الإبقاء على أمر تجميد الأصول، لكنها رفضت بعض الطلبات. رأى القاضي أن احتمالية فوز المدعي عالية جداً، وأوصى ببدء الجلسات في أقرب وقت ممكن.
区块客منذ 10 س
FBI: ظهور احتيال توكن FBI الوهمي على TRC20 ، تحذيرات جديدة بشأن بيانات المستخدمين والأمان
حذر مكتب FBI في نيويورك مستخدمي البلوكتشين، إذا تلقوا رموز TRC-20 يُزعم أنها مرتبطة بـ FBI، يجب عليهم توخي الحذر وتجنب الكشف عن معلوماتهم الشخصية. تستخدم هذه طريقة الاحتيال هوية FBI المزيفة، لممارسة الضغط على الضحايا لتقديم البيانات، وتوجيههم إلى مواقع الصيد الاحتيالي، لتنفيذ عمليات احتيال الأصول.
区块客منذ 16 س