Crypto-fraude, hacks et exploits et comment les éviter : Crypto-Sec
Fraude aux deepfakes : l'IA vide les portefeuilles des naïfs
Octobre 2025. Les deepfakes avec Elon Musk se multiplient comme des champignons après la pluie. Des centaines de milliers de dollars ont disparu. Comme ça. Les escrocs ont armé l'IA, créant de fausses vidéos soi-disant avec Musk.
Il semble que ces escroqueries deviennent de plus en plus astucieuses chaque jour. Les vidéos sont réalisées avec l'IA. Les compteurs de vues sont gonflés. Tout semble réel. Dans ces vidéos, "Musk" propose une offre alléchante - envoie des crypto et reçois le double.
Il convient de rappeler. Elon ne fait jamais de telles distributions. Oui, il aime la crypto. Mais sa charité passe par un fonds officiel. En 2025, ce fonds a dirigé environ 237 millions vers des projets. Principalement dans l'énergie et l'espace.
Comment se protéger ? Vérifiez les sources. Toujours. Si une offre semble trop belle, c'est probablement une arnaque. C'est la réalité. Personne ne donne de l'argent comme ça.
Poisson de la semaine : le propriétaire de MOG a perdu sa fortune
Récente histoire. Le propriétaire d'une énorme quantité de la monnaie meme MOG est tombé dans le piège d'un pêcheur. Perte ? Plus de 148 000 dollars. 82 milliards de tokens MOG se sont simplement évaporés du portefeuille. Une partie est allée au développeur de code malveillant. Le reste a été pris par le pêcheur.
MOG – ce n'est pas juste une pièce. C'est un mème sur "moggling", un terme de la culture du pickup. Lancée en juillet 2023. Depuis lors – une croissance de 3600%. Pas mal, non ?
Les détails techniques ne sont pas tout à fait clairs. Il semblerait que la victime ait signé une certaine transaction. Cette signature a ouvert l'accès à la fonction Permit2 sur Uniswap. La blockchain dit : la victime était le propriétaire, et le contrat malveillant était l'expéditeur.
Le cryptophishing est lorsque vous êtes trompé en signant quelque chose que vous ne vouliez pas. Généralement à travers de faux sites. Comment se protéger ? Ne signez pas de messages sur des ressources inconnues. Vérifiez l'URL. Les escrocs falsifient habilement les adresses, utilisant même des symboles d'autres langues.
Ransomwares : une nouvelle porte dérobée pour les serveurs
Les techniciens ont trouvé quelque chose de nouveau. Vecteur d'attaque sur les serveurs. Cette vulnérabilité affecte les logiciels fonctionnant directement sur le "bare metal" – sans système d'exploitation.
Erreur dans le code. Cela semble être un détail. Mais cela permet de prendre le contrôle de l'appareil. Chiffrement du contenu. Et tout – la récupération est impossible sans clé. De telles attaques ont été nombreuses. Des programmes de rançon connus ont été installés.
Étonnamment, le mécanisme d'attaque est primitif. Entrer des commandes. Obtenir un accès administrateur. C'est tout. Ça a fonctionné à cause d'une erreur dans les paramètres de sécurité.
Les ransomwares volent des fichiers. Ils bloquent des appareils. Ils perturbent le fonctionnement des entreprises. Ensuite, ils exigent une rançon en Crypto. Pourquoi Crypto ? Les transactions sont irréversibles. Parfait pour les criminels.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
L'escroquerie «Elon Musk et les cryptomonnaies», les hacks du Lazarus Group, le phishing MOG : Crypto-Sec
Crypto-fraude, hacks et exploits et comment les éviter : Crypto-Sec
Fraude aux deepfakes : l'IA vide les portefeuilles des naïfs
Octobre 2025. Les deepfakes avec Elon Musk se multiplient comme des champignons après la pluie. Des centaines de milliers de dollars ont disparu. Comme ça. Les escrocs ont armé l'IA, créant de fausses vidéos soi-disant avec Musk.
Il semble que ces escroqueries deviennent de plus en plus astucieuses chaque jour. Les vidéos sont réalisées avec l'IA. Les compteurs de vues sont gonflés. Tout semble réel. Dans ces vidéos, "Musk" propose une offre alléchante - envoie des crypto et reçois le double.
Il convient de rappeler. Elon ne fait jamais de telles distributions. Oui, il aime la crypto. Mais sa charité passe par un fonds officiel. En 2025, ce fonds a dirigé environ 237 millions vers des projets. Principalement dans l'énergie et l'espace.
Comment se protéger ? Vérifiez les sources. Toujours. Si une offre semble trop belle, c'est probablement une arnaque. C'est la réalité. Personne ne donne de l'argent comme ça.
Poisson de la semaine : le propriétaire de MOG a perdu sa fortune
Récente histoire. Le propriétaire d'une énorme quantité de la monnaie meme MOG est tombé dans le piège d'un pêcheur. Perte ? Plus de 148 000 dollars. 82 milliards de tokens MOG se sont simplement évaporés du portefeuille. Une partie est allée au développeur de code malveillant. Le reste a été pris par le pêcheur.
MOG – ce n'est pas juste une pièce. C'est un mème sur "moggling", un terme de la culture du pickup. Lancée en juillet 2023. Depuis lors – une croissance de 3600%. Pas mal, non ?
Les détails techniques ne sont pas tout à fait clairs. Il semblerait que la victime ait signé une certaine transaction. Cette signature a ouvert l'accès à la fonction Permit2 sur Uniswap. La blockchain dit : la victime était le propriétaire, et le contrat malveillant était l'expéditeur.
Le cryptophishing est lorsque vous êtes trompé en signant quelque chose que vous ne vouliez pas. Généralement à travers de faux sites. Comment se protéger ? Ne signez pas de messages sur des ressources inconnues. Vérifiez l'URL. Les escrocs falsifient habilement les adresses, utilisant même des symboles d'autres langues.
Ransomwares : une nouvelle porte dérobée pour les serveurs
Les techniciens ont trouvé quelque chose de nouveau. Vecteur d'attaque sur les serveurs. Cette vulnérabilité affecte les logiciels fonctionnant directement sur le "bare metal" – sans système d'exploitation.
Erreur dans le code. Cela semble être un détail. Mais cela permet de prendre le contrôle de l'appareil. Chiffrement du contenu. Et tout – la récupération est impossible sans clé. De telles attaques ont été nombreuses. Des programmes de rançon connus ont été installés.
Étonnamment, le mécanisme d'attaque est primitif. Entrer des commandes. Obtenir un accès administrateur. C'est tout. Ça a fonctionné à cause d'une erreur dans les paramètres de sécurité.
Les ransomwares volent des fichiers. Ils bloquent des appareils. Ils perturbent le fonctionnement des entreprises. Ensuite, ils exigent une rançon en Crypto. Pourquoi Crypto ? Les transactions sont irréversibles. Parfait pour les criminels.