詐欺防止チームの警告
主なハイライト:詐欺防止チームのScamSnifferによると、8月15日にあるユーザーが「感染した」暗号通貨の送金履歴から間違ったアドレスをコピーしたため、140 ETH(執筆時点で約636,500ドル)を失いました。暗号アドレスの毒性は、ほぼ同一のアドレスを作成することに基づいています。
詐欺の手口
攻撃者は、実際のユーザーのアドレスに非常に似たウォレットから小額の取引を送信し、被害者が将来の送金のために間違ったアドレスをコピーするように仕向けます。Cointelegraphによると、8月10日に同様の攻撃の被害者が880,000ドルを失ったとのことです。他の報告では、80,000ドルと62,000ドルの損失を伴う2件のケースが示されています。この方法で、詐欺師は5日間で160万ドル以上を盗むことに成功しました。
フィッシングリクエストによる損失
「アドレスの毒性」による損失に加えて、ScamSnifferは、今週、ユーザーがapprove、increaseAllowance、permitなどの悪意のあるフィッシングリクエストに署名したため、少なくとも600,000ドルが失われたと報告しています。8月12日、こうした行動の結果、あるユーザーは165,000ドル相当のBLOCKおよびDOLOトークンを失いました。
偽のマーケットプレイスの発見
8月11日、F6のアナリストはロシアの住民を狙ったスキームを発見しました。人気のおもちゃLabubuの偽のマーケットプレイスを利用して、詐欺師は同名の無料暗号通貨を提供しました。詐欺的なプロモーションに参加するために、ユーザーは暗号ウォレットを接続するよう求められました。
アクティブ化されると、攻撃者のウェブサイトは残高情報と暗号取引履歴へのアクセスを要求しました。資産が存在する場合、インターフェースはエアドロップへの参加を確認するための追加の権限を要求しました。その後、マルウェアは被害者の資金を詐欺師のアドレスに転送しました。
Efimerトロイの木馬の脅威
Kaspersky Labの従業員は、暗号ウォレットアドレスの置き換えを伴う盗難の波を記録しています。Efimerトロイの木馬は、ハッキングされたWordPressサイト、トレント、メールを介して配布されています。このマルウェアは、さらにスパム配信のために侵害されたリソースからの資格情報を収集します。
ノルウェーのダムへの攻撃
親ロシアのハッカーがノルウェーのダムの重要なオペレーティングシステムを掌握し、放水弁を開けたとBleeping Computerが報じています。ハッカーはBremangerダムの水流を制御するデジタルシステムに侵入し、放水弁を開きました。オペレーターは水を検出してシャットオフするのに約4時間かかりました。その時点で、720万リットル以上がシステムを通過していました。
自動車メーカーの脆弱性
8月10日、サイバーセキュリティ研究者のHarness Eaton Zveareは、ある自動車メーカーのオンラインディーラーポータルに脆弱性があることをTechCrunchに伝えました。それにより、顧客のプライベートデータ、車両情報、車両のリモートハッキングが可能になりました。
Zveareはメーカーの名前を明かすことはできませんでしたが、いくつかの人気ブランドを持つ有名な自動車メーカーであることを確認しました。ポータルの認証システムの脆弱性は発見が難しかったですが、一度見つけると、Zveareは新しい管理者アカウントを作成することでログインメカニズムを完全にバイパスしました。