시가총액: $2.9359T 6.740%
거래량(24시간): $135.0081B 55.110%
  • 시가총액: $2.9359T 6.740%
  • 거래량(24시간): $135.0081B 55.110%
  • 공포와 탐욕 지수:
  • 시가총액: $2.9359T 6.740%
암호화
주제
암호화
소식
cryptostopics
비디오
최고의 뉴스
암호화
주제
암호화
소식
cryptostopics
비디오
bitcoin
bitcoin

$92782.214843 USD

5.41%

ethereum
ethereum

$1785.831012 USD

13.27%

tether
tether

$1.000130 USD

0.04%

xrp
xrp

$2.217379 USD

6.56%

bnb
bnb

$612.886223 USD

2.38%

solana
solana

$148.357570 USD

6.30%

usd-coin
usd-coin

$0.999869 USD

0.00%

dogecoin
dogecoin

$0.180638 USD

12.93%

cardano
cardano

$0.687590 USD

10.47%

tron
tron

$0.247855 USD

0.76%

chainlink
chainlink

$14.264786 USD

8.51%

avalanche
avalanche

$22.218995 USD

11.78%

sui
sui

$2.741167 USD

22.93%

unus-sed-leo
unus-sed-leo

$9.065415 USD

-0.56%

stellar
stellar

$0.266802 USD

7.35%

암호화폐 뉴스 기사

Lazarus Group은 Manta Network 공동 창립자 Kenny Li를 줌 기반 사회 공학 공격으로 대상으로했습니다.

2025/04/23 11:30

북한 계열 사이버 범죄 신디케이트 인 나사로 그룹은 Manta Network의 공동 창립자 인 Kenny Li를 해킹하려고 시도했다. 공격은

Lazarus Group은 Manta Network 공동 창립자 Kenny Li를 줌 기반 사회 공학 공격으로 대상으로했습니다.

A North Korea-affiliated cybercrime syndicate, known as Lazarus Group, attempted to scam Manta Network co-founder Kenny Li in a new phishing attempt.

나사로 그룹으로 알려진 북한 계열 사이버 범죄 신디케이트는 Manta Network 공동 창립자 인 Kenny Li가 새로운 피싱 시도로 사기를 시도했습니다.

According to a recent report by TokenPost, the hackers contacted Li on Telegram, posing as a trusted contact who had arranged a Zoom meeting on April 17.

Tokenpost의 최근 보고서에 따르면, 해커들은 Telegram의 Li에 연락하여 4 월 17 일 줌 회의를 마련한 신뢰할 수있는 연락처로 포즈를 취했습니다.

During the call, Li noticed several strange prompts, including a request for camera access and a script file download, which raised his suspicions. As a result, he deleted their messages and left the meeting, only to discover later that the contact had blocked him.

통화 중에 Li는 카메라 액세스 요청 및 스크립트 파일 다운로드를 포함하여 몇 가지 이상한 프롬프트를 발견하여 의심을 불러 일으켰습니다. 결과적으로, 그는 메시지를 삭제하고 회의를 떠나서 나중에 연락처가 그를 막았다는 것을 알기 위해 만났다.

This experience highlights a growing trend of Zoom-based attacks against members of the crypto community, which have been linked by cybersecurity experts to the Lazarus Group, who have been exploiting vulnerabilities in Web3 infrastructure.

이 경험은 Cybersecurity 전문가가 Web3 인프라의 취약점을 활용하고있는 Lazarus Group과 연결된 Crypto 커뮤니티 구성원에 대한 줌 기반 공격의 추세를 강조합니다.

How Lazarus Exploits Zoom for Crypto Scams

나사로가 암호화 사기에 대한 줌을 이용하는 방법

The attack on Li involved a fake Zoom call with pre-recorded footage from previous meetings, that was probably obtained by compromising team members’s email accounts. The audio was not working and familiar faces were shown, mimicking a legitimate meeting, before a prompt to download a script file appeared.

LI에 대한 공격에는 이전 회의에서 사전 녹음 된 영상이있는 가짜 줌 전화가 포함되었으며, 아마도 팀원의 이메일 계정을 타협함으로써 얻었을 것입니다. 오디오는 작동하지 않았고 친숙한 얼굴이 표시되어 정당한 회의를 모방하여 스크립트 파일을 다운로드하라는 프롬프트가 나타납니다.

This tactic is similar to what has been previously reported about Zoom scams. For instance, SlowMist conducted an investigation last year that found hackers were using fake Zoom interfaces to trick users to download malware. These malicious files steal system data, browser cookies and cryptocurrency wallet credentials and send them to the remote server of the attackers.

이 전술은 줌 사기에 대해 이전에보고 된 것과 유사합니다. 예를 들어, Slowmist는 작년에 해커가 가짜 줌 인터페이스를 사용하여 사용자가 맬웨어를 다운로드하도록 속이는 조사를 수행했습니다. 이 악성 파일은 시스템 데이터, 브라우저 쿠키 및 암호 화폐 지갑 자격 증명을 훔쳐 공격자의 원격 서버로 보냅니다.

In another instance, a user from Vow | ContributionDAO had a nearly identical experience on April 18, when an attacker, pretending to be part of a blockchain team, demanded a specific Zoom link. However, when the user suggested switching to Google Meet, the attackers disappeared.

다른 예에서는 Vow의 사용자가 | ContributionDao는 4 월 18 일에 블록 체인 팀의 일원 인 공격자가 특정 줌 링크를 요구했을 때 거의 동일한 경험을 가지고있었습니다. 그러나 사용자가 Google 회의로 전환 할 것을 제안했을 때 공격자는 사라졌습니다.

As these attacks become increasingly sophisticated, members of the crypto community are raising alarm. These scams can become very convincing when they are made using deepfake technology or pre-recorded footage.

이러한 공격이 점점 더 정교 해짐에 따라 Crypto 커뮤니티의 구성원은 경보를 높이고 있습니다. 이러한 사기는 DeepFake 기술 또는 사전 녹음 된 영상을 사용하여 만들어 질 때 매우 설득력이 될 수 있습니다.

KiloEx Recovers $7.5M After Separate Exploit

Kiloex는 별도의 익스플로잇 후 $ 7.5m를 회수합니다

In a separate development, decentralized exchange KiloEx has recovered $7.5 million after being hacked.

별도의 개발에서, 탈 중앙화 교환 킬로 엑스는 해킹 후 750 만 달러를 회수했다.

The DeFi protocol announced on Wednesday that the attacker returned the funds, stolen four days earlier, after they reached an agreement on a bounty deal.

Defi 프로토콜은 수요일에 공격자가 현상금 계약에 대한 합의에 도달 한 후 4 일 전에 도난당한 자금을 반환했다고 발표했다.

The exploit was due to a manipulated price oracle, a known vulnerability of decentralized finance platforms. KiloEx had enlisted the help of several cybersecurity firms, including SlowMist and Sherlock to trace the attack.

이 익스플로잇은 분산 된 금융 플랫폼의 알려진 취약점 인 조작 가격 Oracle 때문이었습니다. Kiloex는 Slowmist 및 Sherlock을 포함하여 공격을 추적하는 여러 사이버 보안 회사의 도움을 받았습니다.

After the exploit, KiloEx temporarily suspended operations and is still deciding whether to pursue legal action against the hacker. The incident also serves as a stark reminder that vulnerabilities in smart contracts and oracles remain prime targets for cybercriminals in the DeFi sector.

이용 후 Kiloex는 일시적으로 운영을 중단했으며 여전히 해커에 대한 법적 조치를 추구할지 여부를 결정하고 있습니다. 이 사건은 또한 스마트 계약 및 오라클의 취약점이 결함 부문의 사이버 범죄자의 주요 목표로 남아 있음을 상기시켜줍니다.

부인 성명:info@kdj.com

제공된 정보는 거래 조언이 아닙니다. kdj.com은 이 기사에 제공된 정보를 기반으로 이루어진 투자에 대해 어떠한 책임도 지지 않습니다. 암호화폐는 변동성이 매우 높으므로 철저한 조사 후 신중하게 투자하는 것이 좋습니다!

본 웹사이트에 사용된 내용이 귀하의 저작권을 침해한다고 판단되는 경우, 즉시 당사(info@kdj.com)로 연락주시면 즉시 삭제하도록 하겠습니다.

2025年04月23日 에 게재된 다른 기사