Афера «Илон Маск и криптовалюты», взломы Lazarus Group, фишинг MOG: Crypto-Sec

robot
Генерация тезисов в процессе

Крипто-мошенничество, хаки и эксплойты и как их избежать: Crypto-Sec

Мошенничество с дипфейками: ИИ опустошает кошельки доверчивых

Октябрь 2025. Дипфейки с Илоном Маском множатся как грибы после дождя. Сотни тысяч долларов исчезли. Просто так. Мошенники взяли на вооружение ИИ, создавая поддельные видео якобы с Маском.

Кажется, эти схемы становятся всё хитрее с каждым днём. Видео сделаны с помощью ИИ. Счётчики просмотров накручены. Всё выглядит реальным. На этих роликах "Маск" предлагает заманчивую сделку – отправь монеты и получи вдвое больше.

Стоит напомнить. Илон никогда не делает таких раздач. Да, он любит крипту. Но его благотворительность идёт через официальный фонд. В 2025 году этот фонд направил около 237 миллионов на проекты. В основном это энергетика и космос.

Как защититься? Проверяйте источники. Всегда. Если предложение слишком хорошее – это, скорее всего, обман. Такова реальность. Никто не раздаёт деньги просто так.

Фиш недели: владелец MOG лишился состояния

Недавняя история. Владелец огромного количества мем-монеты MOG попался на удочку фишера. Потеря? Более 148 000 долларов. 82 миллиарда токенов MOG просто испарились из кошелька. Часть досталась разработчику вредоносного кода. Остальное забрал сам фишер.

MOG – это не просто монета. Это мем о "моггинге", термин из пикап-культуры. Запущена в июле 2023. С тех пор – рост на 3600%. Неплохо, да?

Технические детали не вполне ясны. Вроде бы жертва подписала какую-то транзакцию. Эта подпись открыла доступ к функции Permit2 на Uniswap. Блокчейн говорит: жертва была владельцем, а злой контракт – отправителем.

Криптофишинг – это когда вас обманом заставляют подписать то, чего вы не хотели. Обычно через фальшивые сайты. Как уберечься? Не подписывать сообщения на незнакомых ресурсах. Проверять URL. Мошенники мастерски подделывают адреса, используя даже символы из других языков.

Программы-вымогатели: новый бэкдор для серверов

Техники нашли что-то новенькое. Вектор атаки на серверы. Эта уязвимость затрагивает ПО, работающее прямо на "голом железе" – без операционной системы.

Ошибка в коде. Казалось бы, мелочь. Но она позволяет захватить контроль над устройством. Шифрование контента. И всё – восстановление невозможно без ключа. Таких атак было много. Устанавливались известные программы-вымогатели.

Удивительно, но механизм атаки примитивен. Ввести команды. Получить админский доступ. Вот и всё. Работало из-за ошибки в настройках безопасности.

Программы-вымогатели крадут файлы. Блокируют устройства. Ломают работу компаний. Затем требуют выкуп в крипте. Почему крипта? Транзакции необратимы. Идеально для преступников.

MOG15.73%
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить