• Добро пожаловать на инвестиционный форум!

    Во всем многообразии инвестиций трудно разобраться. MMGP станет вашим надежным помощником и путеводителем в мире инвестиций. Только самые последние тренды, передовые технологии и новые возможности. 400 тысяч пользователей уже выбрали нас. Самые актуальные новости, проверенные стратегии и способы заработка. Сюда люди приходят поделиться своим опытом, найти и обсудить новые перспективы. 16 миллионов сообщений, оставленных нашими пользователями, содержат их бесценный опыт и знания. Присоединяйтесь и вы!

    Впрочем, для начала надо зарегистрироваться!
  • 🐑 Моисей водил бесплатно. А мы платим, хотя тоже планируем работать 40 лет! Принимай участие в партнеской программе MMGP
  • 📝 Знаешь буквы и умеешь их компоновать? Платим. Дорого. Бессрочная акция от MMGP: "ОПЛАТА ЗА СООБЩЕНИЯ"
  • 💰 В данном разделе действует акция с оплатой за новые публикации
  • 📌 Внимание! Перед публикацией новостей ознакомьтесь с правилами новостных разделов

Пользователь Venus Protocol раскрыл детали фишинговой атаки на $13 млн

111.jpg


Основатель EurekaCrypto Куан Сан поделился в соцсети Х подробностями о том, как стал жертвой изощренной фишинговой атаки, в результате которой злоумышленники получили доступ к его средствам на Venus Protocol.

История началась с онлайн-встречи в Zoom. Сан получил приглашение от человека, представившегося сотрудником азиатского отдела по развитию бизнеса компании Stack. Поскольку они познакомились на конференции Wanxiang в Гонконге еще весной, предприниматель не заподозрил подвоха.

Во время разговора на экране появилось сообщение: «Микрофон не работает, обновите страницу». Куан, решив, что это обычный технический сбой, нажал кнопку, после чего на компьютер незаметно установился вредоносный код. Вскоре его телеграм-аккаунт был взломан, а сам собеседник оказался не представителем компании, а мошенником, который использовал дипфейк для подмены изображения.

По словам Сана, атака была тщательно подготовлена. Хакеры заранее изучили его привычки и знали, что для доступа к Venus он применяет кошелек Rabby. В итоге они внедрили поддельное расширение для браузера Chrome.

«Однажды браузер завис, после восстановления я провел обычную операцию вывода с Venus. Но из-за фальшивого расширения Rabby система не выдала предупреждений. Транзакция прошла без подозрений, и лишь после повторного сбоя и выхода из Google-аккаунта я понял, что средства были похищены», — рассказал бизнесмен.

Он отметил, что данный случай показывает новый уровень атак, в которых сочетаются социальная инженерия, дипфейки и трояны. Даже аппаратный кошелек не смог защитить его: из-за подмены интерфейса он подписал вредоносную транзакцию.

Тем не менее команда Venus оперативно вмешалась — менее чем за 12 часов удалось заблокировать аккаунт злоумышленника и предотвратить полную потерю активов.



источник


уникальность
 
Сверху Снизу