![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
Emblem Vault CEO 인 Jake Gallen은 기본 보안 설정 남용과의 Zoom 회의에서 X 계정을 통해 위험한 사이버 공격을 다루는 경험을 공유했습니다.
A prominent crypto executive has issued a stark warning to the digital asset community after falling victim to a sophisticated scam known as “Elusive Comet,” resulting in a staggering loss of over $100,000 in cryptocurrency.
저명한 암호화 경영진은“어려운 혜성”으로 알려진 정교한 사기에 희생 된 후 디지털 자산 커뮤니티에 뚜렷한 경고를 발표하여 암호 화폐에서 10 만 달러 이상의 손실을 일으켰습니다.
The incident, which has left the executive deeply affected, highlights the urgent need for heightened awareness and robust security measures in the crypto sphere. The executive, Emblem Vault CEO Jake Gallen, took to his X account to share his harrowing experience of dealing with a dangerous cyberattack during a Zoom meeting with default security settings.
경영진에게 깊은 영향을 미쳤던이 사건은 암호화 구체에서 인식이 높아지고 강력한 보안 조치에 대한 긴급한 필요성을 강조합니다. Emblem Vault CEO 인 Jake Gallen은 기본 보안 설정과의 Zoom 회의에서 위험한 사이버 공격을 다루는 끔찍한 경험을 공유하기 위해 X 계정을 방문했습니다.
The Zoom video interview provided hackers with the opportunity to attack an unprepared cryptocurrency user through advanced malware methods which cost the victim $100,000. The Gallen incident reveals essential knowledge which crypto experts together with enthusiasts need to understand.
Zoom 비디오 인터뷰는 해커에게 고급 맬웨어 방법을 통해 준비되지 않은 암호 화폐 사용자를 공격 할 수있는 기회를 제공하여 피해자에게 10 만 달러가 소요되었습니다. Gallen 사건은 애호가들과 함께 암호화 전문가들이 이해해야하는 필수 지식을 보여줍니다.
The Elusive Comet Attack in a Deceptive Zoom Interview
기만적인 줌 인터뷰에서 어려운 혜성 공격
Gallen appeared with @tacticalinvest_ for a YouTube video interview on April 8, 2025, although the personality maintained more than 90,000 subscribers at that time. Gallen first appeared genuine in his request because he confirmed the interview followed back, and the interviewer kept their social media active with matching links.
Gallen은 2025 년 4 월 8 일 YouTube 비디오 인터뷰를 위해 @TacticalInvest_와 함께 출연했지만, 그 당시 성격은 90,000 명 이상의 가입자를 유지했습니다. Gallen은 인터뷰를 확인한 것을 확인했기 때문에 처음으로 그의 요청에 진실한 등장했으며, 면접관은 소셜 미디어를 일치하는 링크와 함께 유지했습니다.
The interview started to become problematic because some unusual indicators emerged. The interviewer operated his camera in an off position while using external recording equipment that stands as an unusual technique in crypto communities. Unbeknownst to Gallen, the interviewer exploited Zoom’s default “remote access” feature to install malware named “goopdate” on his computer.
일부 특이한 지표가 등장하여 인터뷰가 문제가되기 시작했습니다. 면접관은 암호화 커뮤니티에서 특이한 기술로 서있는 외부 녹음 장비를 사용하면서 카메라를 오프 위치로 작동 시켰습니다. Gallen에게 알려지지 않은 면접관은 Zoom의 기본 "원격 액세스"기능을 악용하여 컴퓨터에 "goopdate"라는 맬웨어를 설치했습니다.
The attacker achieved complete system control with the malware to steal all Ethereum and Bitcoin wallet contents from Gallen. Through the X and Gmail platform security breach the hacker accessed both networks to send deceptive messages to his contact network.
공격자는 Gallen의 모든 이더 리움 및 비트 코인 지갑 내용을 훔치기 위해 맬웨어로 완전한 시스템 제어를 달성했습니다. X 및 Gmail 플랫폼 보안을 통해 해커는 두 네트워크에 액세스하여 사기적인 메시지를 연락처 네트워크로 보냅니다.
The sophisticated skills of the attacker became evident when Gallen discovered unauthorized sales of his NFTs on OpenSea on April 9. The hacker maintained control over the cryptocurrency assets after Gallen tried to revoke the approval process and stole funds worth more than $100,000.
Gallen이 4 월 9 일 OpenSea에서 NFTS의 무단 판매를 발견했을 때 공격자의 정교한 기술은 분명해졌습니다. Hacker는 Gallen이 승인 프로세스를 철회하고 10 만 달러 이상의 자금을 훔친 후 Cryptocurrency 자산에 대한 통제를 유지했습니다.
Fake Tokens and Active Interference Expose Scammers’ Tactics
가짜 토큰과 능동적 간섭은 사기꾼의 전술을 드러냅니다
The scammers developed a method to stop Gallen from retrieving his wallet funds through this technique. Scammers sent fraudulent ERC20 tokens into the compromised wallet at 2:40 PM PST on April 9 after Gallen had accessed the wallet thirty minutes before.
사기꾼들은 Gallen 이이 기술을 통해 지갑 자금을 검색하는 것을 막는 방법을 개발했습니다. 사기꾼은 4 월 9 일 갈렌이 30 분 전에 지갑에 접근 한 후 4 월 9 일 오후 2시 40 분 PST에 사기성 ERC20 토큰을 타협 된 지갑으로 보냈습니다.
The scammers carried out this operation to disrupt his transactions because they aimed to generate wallet confusion or freeze the account to hide their asset theft. The scammer’s actions to manipulate wallet activity remain unclear to him because it shows how they actively blocked asset transfers through his X post.
사기꾼들은 지갑 혼란을 일으키거나 계정을 동결하여 자산 도난을 숨기려는 것을 목표로했기 때문에 거래를 방해하기 위해이 작업을 수행했습니다. 지갑 활동을 조작하는 사기꾼의 행동은 X 게시물을 통해 자산 전송을 적극적으로 차단하는 방법을 보여주기 때문에 그에게 불분명합니다.
These active actions show the Elusive Comet scam operators had effective organization. Security Alliance (SEAL) tracked the malware signature through its path until it revealed its membership in an extensive crypto-targeting operation.Strong anger from crypto users targeted Zoom because of its recent incident which now requires default setting adjustments according to these users. Cybercriminals continue to target remote work tools such as Zoom through constant attacks since 2020 according to the 2020 Acronis report because they sell remote code execution exploits on dark web marketplaces for prices up to $500,000.
이러한 적극적인 행동은 애매한 혜성 사기 운영자가 효과적인 조직을 가지고 있음을 보여줍니다. SEALIC (Security Alliance)는 광범위한 암호화 표적화 작업의 멤버십을 공개 할 때까지 경로를 통해 맬웨어 서명을 추적했습니다. 최근 사건으로 인해 암호화 사용자의 분노는 Zoom을 목표로 삼았으며, 이는 이들 사용자에 따라 기본 설정 조정이 필요합니다. 사이버 범죄자는 2020 Acronis 보고서에 따르면 2020 년 이후 끊임없는 공격과 같은 원격 작업 도구를 계속 목표로하고 있습니다.
부인 성명:info@kdj.com
제공된 정보는 거래 조언이 아닙니다. kdj.com은 이 기사에 제공된 정보를 기반으로 이루어진 투자에 대해 어떠한 책임도 지지 않습니다. 암호화폐는 변동성이 매우 높으므로 철저한 조사 후 신중하게 투자하는 것이 좋습니다!
본 웹사이트에 사용된 내용이 귀하의 저작권을 침해한다고 판단되는 경우, 즉시 당사(info@kdj.com)로 연락주시면 즉시 삭제하도록 하겠습니다.