Nyckelpunkter om Kryptovaluta Bedrägerier
Enligt ett inlägg från anti-bedrägeriteamet ScamSniffer förlorade en användare den 15 augusti 140 ETH (ungefär 636 500 USD vid tidpunkten för skrivandet) genom att kopiera fel adress från sin ”infekterade” kryptovalutaöverföringshistorik. Kryptoadressförgiftning baseras på skapandet av praktiskt taget identiska adresser. Angripare skickar små transaktioner från plånböcker som liknar verkliga användares för att lura offren att kopiera fel adress för framtida överföringar.
Enligt Cointelegraph förlorade ett offer för en liknande attack 880 000 USD den 10 augusti. Andra rapporter indikerar två ytterligare fall: ett med en förlust på 80 000 USD och ett annat på 62 000 USD. Under fem dagar lyckades bedragare stjäla mer än 1,6 miljoner USD med denna metod.
Phishing och Skadlig Programvara
Förutom förluster från ”adressförgiftning” rapporterade ScamSniffer att minst 600 000 USD förlorades denna vecka på grund av att användare signerade skadliga phishing-förfrågningar som approve, increaseAllowance och permit. Den 12 augusti förlorade en användare BLOCK- och DOLO-tokens värda 165 000 USD till följd av sådana åtgärder.
Den 11 augusti upptäckte F6-analytiker ett schema som riktade sig mot ryska medborgare. Genom att använda en falsk marknadsplats för den populära leksaken Labubu erbjöd bedragare gratis kryptovaluta med samma namn.
För att delta i den bedrägliga kampanjen ombads användare att koppla en kryptovaluta-plånbok. När den aktiverades begärde angriparnas webbplats åtkomst till balansinformation och kryptovalutaöverföringshistorik. Om tillgångar fanns begärde gränssnittet ytterligare behörigheter för att verifiera deltagande i airdropen. Malware överförde sedan offrets medel till bedragarnas adresser.
Angrepp och Sårbarheter
Hackare övervakade plånböcker; om de var tomma nekades användarna deltagande. Tidigare använde bedragare Labubu-märket för att stjäla Telegram-konton. Angripare skapade bots där offren påstått kunde vinna en leksak eller få den för en recension. Offren delade sin kontaktinformation och angav koder som mottogs via meddelandetjänsten, vilket resulterade i förlorad kontotillgång.
Anställda på Kaspersky Lab har registrerat en våg av stölder som involverar substitution av kryptovaluta-plånboksadresser. Efimer Trojan distribueras via hackade WordPress-sajter, torrents och e-post. Malware samlar också in autentiseringsuppgifter från komprometterade resurser för vidare spamdistribution.
Experter noterar att angripare använder torrentfiler som bete för att attackera individer. De hittar dåligt skyddade WordPress-sajter och publicerar meddelanden som erbjuder nedladdning av nyutgivna filmer.
I fall som riktar sig mot organisationer citerar phishing-e-postmeddelanden upphovsrättsintrång. Det infekterade arkivet innehåller detaljer tillsammans med den skadliga filen som, när den körs, infekterar datorn med Efimer och visar endast ett felmeddelande.
Exploatering av Sårbarheter
Trojanska hästen ersätter sedan kryptovalutaadresser i urklippet med angriparens plånböcker och söker efter strängar som liknar seed phrases. Den är också kapabel att köra bedrägliga koder via Tor-nätverket för självåterställning. Enligt Kaspersky Lab stod 5 015 användare inför Efimer-attacker från oktober 2024 till juli 2025. De mest drabbade länderna var Indien, Spanien, Ryssland, Italien och Tyskland.
Pro-ryska hackare tog kontroll över kritiska operativsystem vid en damm i Norge och öppnade utloppventilerna, rapporterar Bleeping Computer. Hackare bröt sig in i det digitala systemet som kontrollerar vattenflödet vid Bremanger-dammen och ställde in utloppventilerna på öppet läge. Operatörerna tog cirka fyra timmar på sig att upptäcka och stänga av vattnet. Vid det laget hade mer än 7,2 miljoner liter passerat genom systemet.
Attacken inträffade i april men blev offentlig i augusti av Beate Gangos, chef för den norska polisens säkerhetstjänst. Hon uppgav att det inte så mycket var ett försök att orsaka skada som en demonstration av hackarnas kapabiliteter.
Sårbarhet i Bilproducenters System
Den 10 augusti berättade cybersäkerhetsforskaren Harness Eaton Zveare för TechCrunch om en sårbarhet i en bilproducentens online återförsäljarportal. Den tillät avslöjande av privat kunddata, information om bilar och fjärrhackning av fordon. Zveare ville inte namnge tillverkaren men bekräftade att det var en välkänd biltillverkare med flera populära varumärken.
Sårbarheten i portalens auktoriseringssystem var svår att upptäcka, men när den väl hittades, kringgick Zveare inloggningsmekanismen helt genom att skapa ett nytt administratörskonto. Den sårbara koden laddades in i användarens webbläsare på inloggningssidan, vilket möjliggjorde modifiering och kringgående av säkerhetskontroller för auktorisering.
Med åtkomst kunde Zveare nå mer än 1 000 återförsäljare över hela USA. Han demonstrerade exploateringen genom att ta ett VIN-nummer från en bil på en parkeringsplats för att identifiera ägaren. Verktyget kunde också söka efter förnamn och efternamn. Med åtkomst till portalen var det möjligt att koppla vilken bil som helst till ett mobilkonto, vilket möjliggjorde kontroll av vissa funktioner—som att öppna dörrar—från appen. Zveare testade inte att köra iväg i en bil men noterade att sårbarheten gjorde en sådan hackning och potentiell stöld möjlig.