UNI:者劫持八个推特账户 窃取近100万美元加密货币_EliteSwap Protocols

编译:深链DCNews 

在过去的几周里,者劫持了加密领域知名人士的八个Twitter帐户,以进行网络钓鱼。根据区块链侦探ZachXBT的说法,到目前为止,该组织已经窃取了价值近100万美元的加密货币。

在 6 月 9 日的 Twitter 帖子中,ZachXBT 概述了他发现了几个与最近被黑客入侵的帐户推广的网络钓鱼相关的“链上链接”钱包。

“虽然这些攻击中的大多数都是SIM交换的结果,但似乎其他帐户可能被[Twitter管理员]面板窃取,”ZachXBT指出。

者邮寄虚假的硬件钱包给Ledger数据泄露受害者:硬件钱包制造商Ledger重大数据泄露的影响仍在持续。Reddit上r/ledgerwallet论坛的一名投稿人以“u/jjrand”为标签发帖,自称是受此次数据泄漏影响的投稿人之一,他发布了从邮件中收到的貌似是假的Ledger Nano X钱包的图片。尽管包裹在看似真实的包装中,但该设备仍包含几个引起该网友怀疑的迹象。

最让人吃惊的是,包裹里还附有一封写得很糟糕的信,声称是Ledger首席执行官Pascal Gauthier的签名,信中告诉收信人:“出于安全考虑,我们给你发了一个新设备。为了保证安全,你必须换一个新设备。”安全研究员 Mike Grover表示,这个假设备被篡改了。根据分析,这次局似乎是为了拦截用户输入的恢复短语,以便将细节转移到一个由者控制的设备上,然后他们可以用它来窃取相关的加密货币资产。(Cointelegraph)[2021/6/17 23:45:01]

在过去的几周里,我们已经看到8 +帐户接管与同一组者有关,他们的地址在链上的链接方式可以明显看出。 我希望 @TwitterSafety 仔细调查每一起袭击事件,因为它们导致近七位数被盗。 @miramurati... pic.twitter.com/ypnqyb5oNy

巴西当局逮捕涉嫌BTC者:巴西加密货币交易商Diego Aguiar)声称与涉嫌者MarceloNeg?o发生交易,后者试图向他发送假BTC。Aguiar在欺诈性交易中损失了约12358美元。因为其保留了视频证据,帮助逮捕了欺诈者。(cryptoglobe)[2020/3/22]

— ZachXBT (@zachxbt) 2023 年 6 月 8 日

这些账户属于矮胖企鹅创始人科尔·维勒曼、DJ 和 NFT 收藏家史蒂夫·青木和比特币杂志编辑皮特·里佐。

英国金融行为监管局在与比特币者Renwick Haddow的庭审中胜出:援引citywire最新消息,英国最高法院日前判决,Capital Alternatives公司、Renwick Haddow及其他一起从事的人员需要偿还投资者1600多万英镑。在这个案件中,FCA指控Renwick Haddow及其同伙在2009至2013年之间诱使投资者对塞拉利昂的一个农场以及产自塞拉利昂、巴西、澳大利亚的碳信用额度进行投资。据外媒称Renwick Haddow曾涉及多起庞氏局,创建过公司Bitcoin Store。[2018/3/27]

奇怪的是,黄金支持者和 狂热的加密货币仇恨者 彼得·希夫(Peter Schiff)也看到他的账户被黑客入侵,以促进与去中心化金融中代币化黄金有关的可疑链接。

“我希望Twitter Safety密切调查每次攻击,因为它们导致近七位数被盗,”ZachXBT说,并补充说:

“当者获得Twitter帐户的控制权时,网络钓鱼几乎立即在推特上发布。Twitter支持的缓慢响应时间导致其中一些推文停留数小时甚至数天。

区块链侦探敦促人们使用安全密钥而不是基于短信的双因素身份验证。

ZachXBT强调的另一个帐户黑客包括OpenAI的首席技术官Mira Murati。

6 月 2 日,加密社区成员发出警告 ,称她的帐户共享一个网络钓鱼链接,宣传名为 OPENAI 的 ERC-20 代币的虚假空投。

这篇文章上线了大约一个小时,在被删除之前被浏览了79,600次,转发了83次。值得注意的是,者限制了谁可以回复推文,以阻止人们在其上发出警告。

5月下旬,元宇宙平台The Sandbox的联合创始人兼首席执行官亚瑟·马德里(Arthur Madrid)也遭受了与虚假沙子代币空投相同的推特账户黑客攻击。

然而,目前还不清楚这种特殊的黑客是否与ZachXBT识别的黑客群体有关。

深链财经

个人专栏

阅读更多

金色早8点

Odaily星球日报

金色财经

Block unicorn

DAOrayaki

曼昆区块链法律

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:0ms0-8:537ms