Популярные криптовалюты

ETH $4,414.28 -5.01%
BTC $117,465.99 -1.36%
SOL $187.17 -4.13%
ADA $0.9096 -4.04%
DOGE $0.23027 -0.33%
XRP $3.1302 +0.50%
MNT $1.2759 +0.14%

Labubu-охота на криптопользователей, опасные торренты с фильмами и другие события кибербезопасности

Мы собрали наиболее важные новости из мира кибербезопасности за неделю.

Мы собрали наиболее важные новости из мира кибербезопасности за неделю.

  • «Отравление» криптоадреса на $1,6 млн.
  • Поклонники Labubu лишились цифровых активов.
  • Торренты с фильмами крадут криптовалюту.
  • Хакеры открыли шлюзы норвежской плотины.

«Отравление» криптоадреса на $1,6 млн

Согласно публикации команды по борьбе с мошенничеством ScamSniffer, 15 августа один из пользователей потерял 140 ETH (~$636 500 на момент написания), скопировав неправильный адрес из своей «зараженной» истории криптопереводов.

1 hour ago, a victim lost 140 ETH ($636,559) after copying the wrong address from contaminated transfer history. pic.twitter.com/iFuzpjup98

— Scam Sniffer Web3 Anti-Scam (@realScamSniffer) August 15, 2025

«Отравление» криптоадреса основано на создании практически идентичных адресов. Злоумышленники отправляют небольшие транзакции с кошельков, которые похожи на настоящие, чтобы обманом заставить пользователей скопировать неправильный при будущих переводах.

Согласно Cointelegraph, 10 августа жертва аналогичной атаки потеряла $880 000. Другие сообщения, как пишет СМИ, указывают еще на два случая: первый — потеря $80 000, второй — $62 000. За пять дней мошенникам удалось похитить более $1,6 млн с помощью этого метода.

По сообщениям ScamSniffer, в дополнение к убыткам от «отравления адресов» на этой неделе было потеряно не менее $600 000 из-за подписания вредоносных фишинговых запросов вроде approve (одобрить), increaseAllowance (увеличить лимит) и permit (разрешить). 

11 hrs ago, an Aave user lost $343,389 worth of aEthWETH after signing a malicious "permit" phishing signature. pic.twitter.com/Og097nUtrj

— Scam Sniffer Web3 Anti-Scam (@realScamSniffer) August 10, 2025

12 августа в результате таких действий пользователь лишился токенов BLOCK и DOLO на сумму $165 000.

Поклонники Labubu лишились криптовалюты

11 августа аналитики F6 обнаружили схему похищения криптовалюты у жителей РФ, пишет РБК.

С помощью фальшивого маркетплейса популярной игрушки Labubu мошенники предлагали бесплатную криптовалюту с одноименным названием. Для участия в фейковой акции пользователей просили подключить криптокошелек.

После его активации сайт злоумышленников запрашивал доступ к информации о балансе и истории криптотранзакций. В случае наличия активов интерфейс просил дополнительное разрешение для проверки участия в «аирдропе». Затем вредоносное ПО переводило средства жертвы на адреса мошенников.

Для экономии своих ресурсов хакеры отслеживали кошельки: если они были пустые, пользователю отказывали в участии.

Ранее мошенники использовали бренд Labubu для кражи Telegram-аккаунтов. Злоумышленники создавали ботов, где якобы можно было выиграть игрушку или получить ее за отзыв. В результате жертва делилась своим контактом и вводила поступивший код от мессенджера, после чего теряла доступ к учетной записи.

Торренты с фильмами крадут криптовалюту

Сотрудники «Лаборатории Касперского» зафиксировали волну краж с подменой криптокошельков. Троян Efimer распространяется через взломанные сайты на WordPress, торренты и email. К тому же вредонос коллекционирует учетные данные взломанных ресурсов для дальнейшей рассылки спама.

По данным экспертов, для атаки на частных лиц злоумышленники в качестве приманки используют торрент-файлы. Они находят плохо защищенные WordPress-сайты и размещают на них сообщения с предложением скачать недавно вышедший фильм. В ссылке на запароленный архив вредоносный файл замаскирован под проигрыватель xmpeg_player.exe.

Пример взломанного сайта с предложением скачать зараженный торрент с фильмом. Источник: «Лаборатория Касперского».

В случае корпоративной «охоты» используются фишинговые письма с претензиями касательно нарушения авторских прав. Зараженный файл находится в архиве с деталями. После его запуска компьютер заражается Efimer, а пользователь видит только уведомление об ошибке.

Далее на устройство жертвы проникает троян с функцией подмены криптоадресов в буфере обмена на кошельки злоумышленника. К тому же вредоносное ПО ищет строки, похожие на seed-фразы, и способно выполнять мошеннический код через Tor-сеть для самовосстановления.

По данным «Лаборатории Касперского», с октября 2024 по июль 2025 года с атаками Efimer столкнулись 5015 пользователей решений. В числе самых затронутых стран оказались Индия, Испания, Россия, Италия и Германия.

Хакеры открыли шлюзы норвежской плотины

Пророссийские хакеры получили контроль над критически важными операционными системами на плотине в Норвегии и открыли выпускные клапаны. Об этом пишет Bleeping Computer

Хакеры взломали цифровую систему, управляющую потоком воды на дамбе в коммуне Бремангер, и установили выпускные клапаны в открытое положение. Операторам потребовалось около четырех часов, чтобы обнаружить и перекрыть воду. К тому времени через систему уже прошло более 7,2 млн литров.

Последствия атаки хакеров на плотину в коммуне Бремангер, Норвегия. Источник: VG.

Атака произошла в апреле. Однако публично об инциденте стало известно в августе от главы службы безопасности норвежской полиции Беате Гангос. По ее словам, это была не столько попытка нанести ущерб, сколько демонстрация возможностей хакеров.

Уязвимость дилеров позволила удаленно управлять авто

10 августа исследователь в области кибербезопасности Harness Итон Звеаре в комментарии TechCrunch заявил об уязвимости в онлайн-портале автодилеров одного из производителей. Она позволяла раскрывать частные данные клиентов, сведения об их автомобилях, а также удаленно взламывать транспортное средство.

Звеаре отказался называть производителя, но уточнил, что это широко известный автоконцерн с несколькими популярными брендами. По его словам, обнаружить уязвимость в системе авторизации портала было сложно, но, найдя ее, он смог полностью обойти механизм входа, создав новую учетную запись администратора.

Уязвимый код загружался в браузер пользователя при открытии страницы входа, что позволяло модифицировать его и обойти проверки безопасности авторизации. Получив доступ, он смог попасть в более чем 1000 дилерских центров производителя по всей территории США.

В качестве примера Звеаре взял VIN-номер автомобиля с лобового стекла машины на парковке и использовал его для определения владельца. Он отметил, что инструмент можно было использовать и для поиска по имени и фамилии клиента.

Имея доступ к порталу, возможно также привязать любой автомобиль к мобильному аккаунту, что позволяло управлять некоторыми функциями машины через приложение — например, открывать двери. Эксперт не проверял, можно ли было уехать на автомобиле, но отметил, что уязвимость позволяла взломать его и украсть вещи.

Также на ForkLog:

  • Таджикистан потерял более $3 млн из-за нелегального майнинга.
  • BtcTurk приостановила вывод средств на фоне подозрительных транзакций на $48 млн.
  • Пользователь взломал хакера из КНДР.
  • Ethereum-разработчик стал жертвой вредоносного ИИ-расширения.
  • Эксперт: атака Qubic на Monero не нанесла ущерба сети.
  • Binance присоединилась к программе T3+ по борьбе с криптопреступностью.
  • Хакеры вывели с платформы Odin.fun биткоины на $7 млн.
  • Утечки KYC-данных привели к росту нападений на криптоинвесторов.
  • Хакеров-вымогателей Embargo связали со «сбежавшей» группировкой BlackCat.

Что почитать на выходных?

ForkLog решил разобраться, кто стоит за брендом Salomon Brothers и чем грозит индустрии желание компании получить доступ к биткоин-адресам, которые она считает заброшенными.

Неактивный значит бесхозный

RSS 16.08.2025 1 79
Источник: https://forklog.com/news/labubu-ohota-na-kriptopolzovatelej-opasnye-torrenty-s-filmami-i-drugie-sobytiya-kiberbezopasnosti