比特币:黑客通过控制谷歌和Target的推特账户,分享链接来取加密货币

11月16日,据科技新闻媒体TNW报道称,最近在Twitter上发生的一起比特币事件,导致数家大公司的认证账户遭到泄露。

Twitter发言人在接受TNW采访时说,攻击来自第三方应用程序,而不是Twitter自己的系统,但这位发言人没有透露这款应用的名称。

黑客通过Monkey Drainer网络钓鱼获利1297.2万美元:2月10日消息,慢雾科技发文分析Monkey Drainer网络钓鱼组织相关案件,调查后发现与Monkey Drainer NFT钓鱼群相关联的恶意地址有1708个,其中87个为原始钓鱼地址,最早确定的一组活跃的链上地址可以追溯到2022年8月19日,并且一直保持活跃到现在。MonkeyDrainer网络钓鱼产生的总利润约为1297.2万美元,共有7059个NFT被盗,黑客获利4695.91ETH,约合761万美元,占获利资金总额的58.66%;另外,被盗的ERC20 Token约为536.2万美元,占黑客获利资金总额的41.34%,主要ERC20 Token收益来自USDC、USDT、LINK、ENS、stETH。[2023/2/10 11:59:41]

据报道,这位发言人解释说,攻击者利用第三方应用程序推出了一个比特币的赠品,这些赠品来自数个认证账户,包括谷歌的GSuite和美国百货商店Target。

朝鲜黑客通过虚假的交易所招聘信息攻击macOS用户:9月28日消息,网络安全公司SentinelOne于9月26日表示,在被称为“Operation In(ter)ception”的黑客活动的最新变体中,被称为Lazarus Group的朝鲜黑客一直在通过加密货币交易所提供诱人的工作机会来吸引macOS 用户。黑客将恶意软件伪装成来自流行的加密货币交易所的招聘信息,使用精心设计且看起来合法的诱饵PDF文档来宣传新加坡艺术总监 – 概念艺术 ( NFT )等职位的空缺。

根据该公司的报告,该黑客组织早在2022年8月就做了同样的事情,但这次使用的是Coinbase加密货币交易所的虚假招聘信息。(finbold)[2022/9/28 22:37:28]

这一信息被Target公司委婉的地证实了。该公司的代表告诉TNW,黑客使用了第三方营销应用程序,授权其代表Target发布的内容。

动态 | 黑客通过安装包内后门渗透进DragonEx龙网成功获取钱包私钥:近日,DragonEx龙网交易所安全事件中,降维安全实验室(johnwick.io)第一时间与龙网积极取得联系,与龙网一起分析和确认,客服曾经从陌生人处获取并打开了一个Apple OS X下“交易软件”安装包WbBot.dmg (SHA256哈希`****7DEC218E815A6EB399E3B559A8962EE46418A4E765D96D352335********`),此安装包经降维安全实验室技术分析存在捆绑后门,黑客通过此安装包内后门获取内部人员权限渗透进内网进而成功获取数字货币钱包私钥,关于此事件的更深入分析请关注降维安全实验室的后续报告。[2019/3/28]

11月14日,正如Cointelegraph之前报道的那样,黑客攻击盗窃了GSuite和Target的账户,并发布了赠送加密货币的链接。并且黑客在GSuite账户发布信息,声称用户可以使用加密货币在GSuite中进行支付。

此外,11月初,包括电影制作公司Patheuk和美国政客FrankPalloneJr在内的Twitter账户被攻破,一旦黑客控制了账户,他们就改变头像和名字,以冒充ElonMusk,并提供比特币的赠品链接。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:15ms0-0:968ms