Capitalisation boursière: $3.5162T 2.070%
Volume(24h): $163.1221B -7.100%
  • Capitalisation boursière: $3.5162T 2.070%
  • Volume(24h): $163.1221B -7.100%
  • Indice de peur et de cupidité:
  • Capitalisation boursière: $3.5162T 2.070%
Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos
Top nouvelles
Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos
bitcoin
bitcoin

$111233.607824 USD

0.62%

ethereum
ethereum

$2710.400604 USD

4.44%

tether
tether

$0.999989 USD

0.01%

xrp
xrp

$2.466558 USD

2.62%

bnb
bnb

$689.250459 USD

0.85%

solana
solana

$183.771663 USD

5.32%

usd-coin
usd-coin

$0.999812 USD

0.00%

dogecoin
dogecoin

$0.251507 USD

4.57%

cardano
cardano

$0.827639 USD

5.75%

tron
tron

$0.274246 USD

1.47%

sui
sui

$3.897754 USD

-2.37%

hyperliquid
hyperliquid

$35.462900 USD

17.82%

chainlink
chainlink

$17.006311 USD

4.47%

avalanche
avalanche

$25.733231 USD

9.34%

stellar
stellar

$0.310183 USD

4.44%

Articles d’actualité sur les crypto-monnaies

Le groupe Lazarus a ciblé le co-fondateur du Manta Network Kenny Li avec une attaque d'ingénierie sociale basée sur le zoom

Apr 23, 2025 at 11:30 am

Le groupe Lazare, un syndicat de cybercriminalité affilié au nord-coréen, a tenté de pirater le cofondateur du Manta Network, Kenny Li. L'attaque a été menée par le

Le groupe Lazarus a ciblé le co-fondateur du Manta Network Kenny Li avec une attaque d'ingénierie sociale basée sur le zoom

A North Korea-affiliated cybercrime syndicate, known as Lazarus Group, attempted to scam Manta Network co-founder Kenny Li in a new phishing attempt.

Un syndicat de cybercriminalité affilié à la Corée du Nord, connu sous le nom de Lazarus Group, a tenté d'escrocher le co-fondateur du Network Manta Kenny Li dans une nouvelle tentative de phishing.

According to a recent report by TokenPost, the hackers contacted Li on Telegram, posing as a trusted contact who had arranged a Zoom meeting on April 17.

Selon un récent rapport de TokenPost, les pirates ont contacté Li sur Telegram, se faisant passer pour un contact de confiance qui avait organisé une réunion de zoom le 17 avril.

During the call, Li noticed several strange prompts, including a request for camera access and a script file download, which raised his suspicions. As a result, he deleted their messages and left the meeting, only to discover later that the contact had blocked him.

Pendant l'appel, Li a remarqué plusieurs invites étranges, y compris une demande d'accès aux caméras et un téléchargement de fichier de script, qui a soulevé ses soupçons. En conséquence, il a supprimé leurs messages et a quitté la réunion, pour découvrir plus tard que le contact l'avait bloqué.

This experience highlights a growing trend of Zoom-based attacks against members of the crypto community, which have been linked by cybersecurity experts to the Lazarus Group, who have been exploiting vulnerabilities in Web3 infrastructure.

Cette expérience met en évidence une tendance croissante d'attaques basées sur le zoom contre les membres de la communauté cryptographique, qui ont été liées par des experts en cybersécurité au groupe Lazare, qui a exploité des vulnérabilités dans l'infrastructure web3.

How Lazarus Exploits Zoom for Crypto Scams

Comment Lazarus exploite Zoom pour les escroqueries cryptographiques

The attack on Li involved a fake Zoom call with pre-recorded footage from previous meetings, that was probably obtained by compromising team members’s email accounts. The audio was not working and familiar faces were shown, mimicking a legitimate meeting, before a prompt to download a script file appeared.

L'attaque contre Li a impliqué un faux appel de zoom avec des images préenregistrées des réunions précédentes, qui a probablement été obtenue en compromettant les comptes de messagerie des membres de l'équipe. L'audio ne fonctionnait pas et des visages familiers ont été montrés, imitant une réunion légitime, avant qu'une invite à télécharger un fichier de script n'apparaissait.

This tactic is similar to what has been previously reported about Zoom scams. For instance, SlowMist conducted an investigation last year that found hackers were using fake Zoom interfaces to trick users to download malware. These malicious files steal system data, browser cookies and cryptocurrency wallet credentials and send them to the remote server of the attackers.

Cette tactique est similaire à ce qui a déjà été rapporté sur les escroqueries de zoom. Par exemple, Slowmist a mené une enquête l'année dernière qui a trouvé que les pirates utilisaient de fausses interfaces de zoom pour tromper les utilisateurs pour télécharger des logiciels malveillants. Ces fichiers malveillants volent les données du système, les cookies de navigateur et les informations d'identification du portefeuille de crypto-monnaie et les envoient au serveur distant des attaquants.

In another instance, a user from Vow | ContributionDAO had a nearly identical experience on April 18, when an attacker, pretending to be part of a blockchain team, demanded a specific Zoom link. However, when the user suggested switching to Google Meet, the attackers disappeared.

Dans un autre cas, un utilisateur de Vow | Contributiondao a eu une expérience presque identique le 18 avril, lorsqu'un attaquant, faisant semblant de faire partie d'une équipe de blockchain, a exigé un lien de zoom spécifique. Cependant, lorsque l'utilisateur a suggéré de passer à Google Meet, les attaquants ont disparu.

As these attacks become increasingly sophisticated, members of the crypto community are raising alarm. These scams can become very convincing when they are made using deepfake technology or pre-recorded footage.

À mesure que ces attaques deviennent de plus en plus sophistiquées, les membres de la communauté cryptographique se sont alarmés. Ces escroqueries peuvent devenir très convaincantes lorsqu'elles sont fabriquées à l'aide de la technologie DeepFake ou des images préenregistrées.

KiloEx Recovers $7.5M After Separate Exploit

Kiloex récupère 7,5 millions de dollars après un exploit séparé

In a separate development, decentralized exchange KiloEx has recovered $7.5 million after being hacked.

Dans un développement séparé, la bourse décentralisée Kiloex a récupéré 7,5 millions de dollars après avoir été piraté.

The DeFi protocol announced on Wednesday that the attacker returned the funds, stolen four days earlier, after they reached an agreement on a bounty deal.

Le protocole Defi a annoncé mercredi que l'attaquant avait rendu les fonds, volé quatre jours plus tôt, après avoir conclu un accord sur un accord de prime.

The exploit was due to a manipulated price oracle, a known vulnerability of decentralized finance platforms. KiloEx had enlisted the help of several cybersecurity firms, including SlowMist and Sherlock to trace the attack.

L'exploit était dû à un prix manipulé Oracle, une vulnérabilité connue de plateformes de financement décentralisées. Kiloex avait fait appel à plusieurs sociétés de cybersécurité, dont Slowmist et Sherlock pour retracer l'attaque.

After the exploit, KiloEx temporarily suspended operations and is still deciding whether to pursue legal action against the hacker. The incident also serves as a stark reminder that vulnerabilities in smart contracts and oracles remain prime targets for cybercriminals in the DeFi sector.

Après l'exploit, Kiloex a temporairement suspendu les opérations et décide toujours de poursuivre une action en justice contre le pirate. L'incident sert également de rappel brutal que les vulnérabilités dans les contrats intelligents et les oracles restent des cibles privilégiées pour les cybercriminels dans le secteur Defi.

Clause de non-responsabilité:info@kdj.com

Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!

Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.

Autres articles publiés sur May 23, 2025