Marktkapitalisierung: $2.9359T 6.740%
Volumen (24h): $135.0081B 55.110%
  • Marktkapitalisierung: $2.9359T 6.740%
  • Volumen (24h): $135.0081B 55.110%
  • Angst- und Gier-Index:
  • Marktkapitalisierung: $2.9359T 6.740%
Kryptos
Themen
Cryptospedia
Nachricht
Cryptostopics
Videos
Top -Nachrichten
Kryptos
Themen
Cryptospedia
Nachricht
Cryptostopics
Videos
bitcoin
bitcoin

$92782.214843 USD

5.41%

ethereum
ethereum

$1785.831012 USD

13.27%

tether
tether

$1.000130 USD

0.04%

xrp
xrp

$2.217379 USD

6.56%

bnb
bnb

$612.886223 USD

2.38%

solana
solana

$148.357570 USD

6.30%

usd-coin
usd-coin

$0.999869 USD

0.00%

dogecoin
dogecoin

$0.180638 USD

12.93%

cardano
cardano

$0.687590 USD

10.47%

tron
tron

$0.247855 USD

0.76%

chainlink
chainlink

$14.264786 USD

8.51%

avalanche
avalanche

$22.218995 USD

11.78%

sui
sui

$2.741167 USD

22.93%

unus-sed-leo
unus-sed-leo

$9.065415 USD

-0.56%

stellar
stellar

$0.266802 USD

7.35%

Nachrichtenartikel zu Kryptowährungen

Die Lazarus Group zielte Manta Network-Mitbegründerin Kenny Li mit einem Zoom-basierten Social Engineering-Angriff

Apr 23, 2025 at 11:30 am

Die Lazarus-Gruppe, ein nordkoreanisch verbundenes Cyberkrimin-Syndikat, versuchte, Kenny Li-Mitbegründerin von Manta Network zu hacken. Der Angriff wurde von der durchgeführt

Die Lazarus Group zielte Manta Network-Mitbegründerin Kenny Li mit einem Zoom-basierten Social Engineering-Angriff

A North Korea-affiliated cybercrime syndicate, known as Lazarus Group, attempted to scam Manta Network co-founder Kenny Li in a new phishing attempt.

Ein in Nordkorea verbundener Cyberkriminalitätssyndikat, bekannt als Lazarus Group, versuchte Kenny Li, Mitbegründerin von Manta Network, in einem neuen Phishing-Versuch zu betrügen.

According to a recent report by TokenPost, the hackers contacted Li on Telegram, posing as a trusted contact who had arranged a Zoom meeting on April 17.

Laut einem kürzlichen Bericht von Tokenpost kontaktierten die Hacker Li im Telegramm und stellten sich als vertrauenswürdiger Kontakt auf, der am 17. April ein Zoom -Treffen arrangiert hatte.

During the call, Li noticed several strange prompts, including a request for camera access and a script file download, which raised his suspicions. As a result, he deleted their messages and left the meeting, only to discover later that the contact had blocked him.

Während des Anrufs bemerkte Li mehrere seltsame Eingabeaufforderungen, darunter eine Anfrage zum Zugang zu Kamera und einen Skriptdatei -Download, der seinen Verdacht erhöhte. Infolgedessen löschte er ihre Nachrichten und verließ das Treffen, um später festzustellen, dass der Kontakt ihn blockiert hatte.

This experience highlights a growing trend of Zoom-based attacks against members of the crypto community, which have been linked by cybersecurity experts to the Lazarus Group, who have been exploiting vulnerabilities in Web3 infrastructure.

Diese Erfahrung zeigt einen wachsenden Trend von Zoom-basierten Angriffen gegen Mitglieder der Krypto-Community, die von Cybersicherheitsexperten mit der Lazarus-Gruppe in Verbindung gebracht wurden und die Schwachstellen in der Web3-Infrastruktur ausnutzten.

How Lazarus Exploits Zoom for Crypto Scams

Wie Lazarus Zoom für Krypto -Betrügereien ausnutzt

The attack on Li involved a fake Zoom call with pre-recorded footage from previous meetings, that was probably obtained by compromising team members’s email accounts. The audio was not working and familiar faces were shown, mimicking a legitimate meeting, before a prompt to download a script file appeared.

Der Angriff auf LI umfasste einen gefälschten Zoom-Anruf mit vorgezogenem Filmmaterial aus früheren Sitzungen, der wahrscheinlich durch die E-Mail-Konten der Teammitglieder erhalten wurde. Das Audio funktionierte nicht und es wurden bekannte Gesichter gezeigt, was ein legitimes Meeting nachahmte, bevor eine Aufforderung zum Herunterladen einer Skriptdatei angezeigt wurde.

This tactic is similar to what has been previously reported about Zoom scams. For instance, SlowMist conducted an investigation last year that found hackers were using fake Zoom interfaces to trick users to download malware. These malicious files steal system data, browser cookies and cryptocurrency wallet credentials and send them to the remote server of the attackers.

Diese Taktik ähnelt dem, was zuvor über Zoombetrug berichtet wurde. Zum Beispiel führte Slowmist im vergangenen Jahr eine Untersuchung durch, bei der Hacker gefälschte Zoom -Schnittstellen verwendeten, um die Benutzer zum Herunterladen von Malware zu wecken. Diese böswilligen Dateien stehlen Systemdaten, Browser -Cookies und Kryptowährungs -Brieftaschen -Anmeldeinformationen und senden sie an den Remote -Server der Angreifer.

In another instance, a user from Vow | ContributionDAO had a nearly identical experience on April 18, when an attacker, pretending to be part of a blockchain team, demanded a specific Zoom link. However, when the user suggested switching to Google Meet, the attackers disappeared.

In einem anderen Fall ein Benutzer aus Vow | Beitragdao hatte am 18. April eine nahezu identische Erfahrung, als ein Angreifer, der vorgab, Teil eines Blockchain -Teams zu sein, einen bestimmten Zoom -Link forderte. Als der Benutzer jedoch vorschlug, zu Google Meet zu wechseln, verschwanden die Angreifer.

As these attacks become increasingly sophisticated, members of the crypto community are raising alarm. These scams can become very convincing when they are made using deepfake technology or pre-recorded footage.

Wenn diese Angriffe immer anspruchsvoller werden, erhöhen die Mitglieder der Krypto -Community den Alarm. Diese Betrügereien können sehr überzeugend sein, wenn sie mit DeepFake-Technologie oder vorgezeichnetem Filmmaterial hergestellt werden.

KiloEx Recovers $7.5M After Separate Exploit

Kiloex erholt sich nach separatem Exploit 7,5 Mio. USD

In a separate development, decentralized exchange KiloEx has recovered $7.5 million after being hacked.

In einer separaten Entwicklung hat der dezentrale Austausch Kiloex nach dem Hacken 7,5 Millionen US -Dollar zurückgefordert.

The DeFi protocol announced on Wednesday that the attacker returned the funds, stolen four days earlier, after they reached an agreement on a bounty deal.

Das Defi -Protokoll kündigte am Mittwoch an, dass der Angreifer die Fonds zurückgegeben habe, die vier Tage zuvor gestohlen wurden, nachdem sie eine Vereinbarung über einen Kopfgeldvertrag getroffen hatten.

The exploit was due to a manipulated price oracle, a known vulnerability of decentralized finance platforms. KiloEx had enlisted the help of several cybersecurity firms, including SlowMist and Sherlock to trace the attack.

Der Exploit war auf einen manipulierten Preis von Oracle zurückzuführen, eine bekannte Anfälligkeit dezentraler Finanzplattformen. Kiloex hatte die Hilfe mehrerer Cybersicherheitsfirmen in Anspruch genommen, darunter Slowmist und Sherlock, um den Angriff zu verfolgen.

After the exploit, KiloEx temporarily suspended operations and is still deciding whether to pursue legal action against the hacker. The incident also serves as a stark reminder that vulnerabilities in smart contracts and oracles remain prime targets for cybercriminals in the DeFi sector.

Nach dem Exploit setzte Kiloex die Operationen vorübergehend aus und entscheidet sich immer noch, ob sie rechtliche Schritte gegen den Hacker eingehen sollen. Der Vorfall erinnert auch daran, dass Schwachstellen bei intelligenten Verträgen und Orakel Hauptziele für Cyberkriminelle im Defi -Sektor bleiben.

Haftungsausschluss:info@kdj.com

Die bereitgestellten Informationen stellen keine Handelsberatung dar. kdj.com übernimmt keine Verantwortung für Investitionen, die auf der Grundlage der in diesem Artikel bereitgestellten Informationen getätigt werden. Kryptowährungen sind sehr volatil und es wird dringend empfohlen, nach gründlicher Recherche mit Vorsicht zu investieren!

Wenn Sie glauben, dass der auf dieser Website verwendete Inhalt Ihr Urheberrecht verletzt, kontaktieren Sie uns bitte umgehend (info@kdj.com) und wir werden ihn umgehend löschen.

Weitere Artikel veröffentlicht am Apr 23, 2025