Labubu-Полювання на криптокористувачів, небезпечні торенти з фільмами та інші події кібербезпеки

криптовалютна безпека 1# Labubu-полювання на криптокористувачів, небезпечні торрент-ресурси з фільмами та інші події кібербезпеки

Ми зібрали найважливіші новини з світу кібербезпеки за тиждень.

  • «Отруєння» криптоадреси на $1,6 млн.
  • Поклонники Labubu позбулися цифрових активів.
  • Торренти з фільмами крадуть криптовалюту.
  • Хакери відкрили шлюзи норвезької греблі.

«Отруєння» криптоадреси на $1,6 млн

Згідно з публікацією команди по боротьбі з шахрайством ScamSniffer, 15 серпня один з користувачів втратив 140 ETH (~$636 500 на момент написання), скопіювавши неправильну адресу зі своєї «зараженої» історії криптопереводів.

🚨💔 1 година тому жертва втратила 140 ETH ($636,559), скопіювавши неправильну адресу з забрудненої історії трансакцій. pic.twitter.com/iFuzpjup98

— Шахрайський нюхач | Антишахрайство з Web3 (@realScamSniffer) Серпень 15, 2025

«Отруєння» криптоадреси базується на створенні практично ідентичних адрес. Зловмисники надсилають невеликі транзакції з гаманців, які схожі на справжні, щоб обманом змусити користувачів скопіювати неправильний при майбутніх переказах.

Згідно з Cointelegraph, 10 серпня жертва аналогічної атаки втратила $880 000. Інші повідомлення, як пише ЗМІ, вказують ще на два випадки: перший — втрата $80 000, другий — $62 000. За п'ять днів шахраям вдалося вкрасти більше $1,6 млн за допомогою цього методу.

За повідомленнями ScamSniffer, на додаток до збитків від «отруєння адресів» цього тижня було втрачено не менше $600 000 через підписання шкідливих фішингових запитів, таких як approve (, increaseAllowance ) і permit (.

🚨 11 годин тому, користувач Aave втратив $343,389 вартістю aEthWETH після підписання зловмисного "дозволу" фішингового підпису.💸 pic.twitter.com/Og097nUtrj

— Шахрайський нюхач | Антишахрайство з Web3 )@realScamSniffer( 10 серпня 2025 р.

12 серпня внаслідок таких дій користувач позбувся токенів BLOCK і DOLO на суму $165 000.

Поклонники Labubu лишились криптовалюти

11 серпня аналітики F6 виявили схему викрадення криптовалюти у жителів РФ, пише РБК.

Завдяки фальшивому маркетплейсу популярної іграшки Labubu шахраї пропонували безкоштовну криптовалюту з однойменною назвою. Для участі у фейковій акції користувачів просили підключити криптогаманець.

Після його активації сайт зловмисників запитував доступ до інформації про баланс і історію криптотранзакцій. У випадку наявності активів інтерфейс просив додаткового дозволу для перевірки участі в «аірдропі». Потім шкідливе ПЗ переводило кошти жертви на адреси шахраїв.

Для економії своїх ресурсів хакери відслідковували гаманці: якщо вони були порожніми, користувачеві відмовляли в участі.

Раніше шахраї використовували бренд Labubu для крадіжки Telegram-аккаунтів. Зловмисники створювали ботів, де нібито можна було виграти іграшку або отримати її за відгук. В результаті жертва ділилася своїм контактом і вводила отриманий код від месенджера, після чого втрачала доступ до облікового запису.

Торренти з фільмами крадуть криптовалюту

Співробітники «Лабораторії Касперського» зафіксували хвилю крадіжок з підміною криптогаманець. Троян Efimer розповсюджується через зламані сайти на WordPress, торренти та електронну пошту. Крім того, шкідливе ПЗ колекціонує облікові дані зламаних ресурсів для подальшої розсилки спаму.

За даними експертів, для атаки на приватних осіб зловмисники в якості приманки використовують торрент-файли. Вони знаходять погано захищені WordPress-сайти і розміщують на них повідомлення з пропозицією завантажити нещодавно вийшовший фільм. У посиланні на заархівований файл з паролем шкідливий файл замаскований під програвач xmpeg_player.exe.

![])https://img-cdn.gateio.im/webp-social/moments-e3111f528dfd3a70922750bd215cb4aa.webp(Приклад зламаного сайту з пропозицією завантажити заражений торрент з фільмом. Джерело: «Лабораторія Касперського».У випадку корпоративної «полювання» використовуються фішингові листи з претензіями щодо порушення авторських прав. Заражений файл знаходиться в архіві з деталями. Після його запуску комп'ютер заражається Efimer, а користувач бачить лише повідомлення про помилку.

Далі на пристрій жертви проникає троян з функцією підміни криптоадресів у буфері обміну на гаманці злочинця. Крім того, шкідливе ПЗ шукає рядки, схожі на seed-фрази, і здатне виконувати шахрайський код через Tor-мережу для самовідновлення.

За даними «Лабораторії Касперського», з жовтня 2024 по липень 2025 року з атаками Efimer зіткнулися 5015 користувачів рішень. У числі найбільш уражених країн виявилися Індія, Іспанія, Росія, Італія та Німеччина.

Хакери відкрили шлюзи норвезької греблі

Проросійські хакери отримали контроль над критично важливими операційними системами на греблі в Норвегії та відкрили випускні клапани. Про це пише Bleeping Computer.

Хакери зламали цифрову систему, що управляє потоком води на дамбі в громаді Бремангер, і встановили випускні клапани у відкрите положення. Операторам знадобилося близько чотирьох годин, щоб виявити та перекрити воду. До того часу через систему вже пройшло більше 7,2 млн літрів.

![])https://img-cdn.gateio.im/webp-social/moments-8979ebf021f77a4cc94ed60df48db536.webp(Наслідки атаки хакерів на греблю в комуні Бремангер, Норвегія. Джерело: VG. Атака відбулася в квітні. Однак публічно про інцидент стало відомо в серпні від голови служби безпеки норвезької поліції Беате Гангос. За її словами, це була не стільки спроба завдати шкоди, скільки демонстрація можливостей хакерів.

Вразливість дилерів дозволила віддалено керувати авто

10 серпня дослідник у сфері кібербезпеки Harness Ітон Звеаре в коментарі TechCrunch заявив про вразливість в онлайн-порталі автодилерів одного з виробників. Вона дозволяла розкривати приватні дані клієнтів, відомості про їхні автомобілі, а також віддалено зламувати транспортний засіб.

Звеаре відмовився називати виробника, але уточнив, що це широко відомий автоконцерн з кількома популярними брендами. За його словами, виявити вразливість у системі авторизації порталу було складно, але, знайшовши її, він зміг повністю обійти механізм входу, створивши новий обліковий запис адміністратора.

Уразливий код завантажувався в браузер користувача при відкритті сторінки входу, що дозволяло модифікувати його та обійти перевірки безпеки авторизації. Отримавши доступ, він зміг потрапити в більш ніж 1000 дилерських центрів виробника по всій території США.

В якості прикладу Звеаре взяв VIN-номер автомобіля з лобового скла машини на парковці і використав його для визначення власника. Він зазначив, що інструмент можна було використовувати і для пошуку за ім'ям і прізвищем клієнта.

Маючи доступ до порталу, можливо також прив'язати будь-який автомобіль до мобільного акаунту, що дозволяло керувати деякими функціями машини через додаток — наприклад, відкривати двері. Експерт не перевіряв, чи можна було виїхати на автомобілі, але зазначив, що вразливість дозволяла зламати його і вкрасти речі.

Також на ForkLog:

  • Таджикистан втратив більше $3 млн через нелегальний майнінг.
  • BtcTurk призупинив виведення коштів на фоні підозрілих транзакцій на $48 млн.
  • Користувач зламав хакера з КНДР.
  • Розробник Ethereum став жертвою шкідливого ІІ-розширення.
  • Експерт: атака Qubic на Monero не завдала шкоди мережі.
  • Binance приєдналася до програми T3+ по боротьбі з криптозлочинністю.
  • Хакери вивели з платформи Odin.fun біткоїни на $7 млн.
  • Витоки KYC-даних призвели до зростання нападів на криптоінвесторів.
  • Хакерів-вимагачів Embargo пов'язали з «втікаючою» групою BlackCat.

Що почитати на вихідних?

ForkLog вирішив розібратися, хто стоїть за брендом Salomon Brothers і чим загрожує індустрії бажання компанії отримати доступ до біткоїн-адрес, які вона вважає покинутими.

LABUBU-2.58%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити