![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
Thorchain의 공동 창립자는 정교한 Deepfake 사기로 $ 135m를 잃었습니다. 공격, 북한 연결 및 자신을 보호하는 방법에 대해 알아보십시오.
THORChain Deepfake Scam: When Crypto Founders Become the Target
Thorchain Deepfake Scam : Crypto 설립자가 대상이 될 때
In the ever-evolving world of crypto, even the most seasoned veterans aren't immune to sophisticated scams. The recent $1.35 million theft from a THORChain co-founder, orchestrated through a deepfake attack, serves as a stark reminder of this reality.
끊임없이 진화하는 암호화 세계에서 가장 노련한 재향 군인조차도 정교한 사기에 면역이되지 않습니다. Deepfake 공격을 통해 조율 된 Thorchain 공동 창립자의 최근 1,350 만 달러의 도난은이 현실을 완전히 상기시켜줍니다.
The Anatomy of the Attack
공격의 해부학
The attack began with a compromised Telegram account. The victim, John-Paul Thorbjornsen, was lured into a fake Zoom meeting. This wasn't just any scam; it involved deepfake technology to impersonate someone he knew. Once the attackers gained access, they exploited vulnerabilities in his iCloud Keychain and browser profile to extract private keys tied to an old, forgotten MetaMask wallet. The result? A devastating $1.35 million loss.
이 공격은 타협 된 전보 계정으로 시작되었습니다. 피해자 인 John-Paul Thorbjornsen은 가짜 줌 회의에 빠졌습니다. 이것은 단지 사기가 아닙니다. 그것은 자신이 아는 사람을 가장하는 Deepfake 기술과 관련이있었습니다. 공격자가 액세스 할 수있게되면 Icloud 키 체인 및 브라우저 프로파일에서 취약점을 악용하여 잊혀진 잊혀진 메타 마스크 지갑에 묶인 개인 키를 추출했습니다. 결과? 파괴적인 $ 135 백만의 손실.
North Korean Connection?
북한 연결?
Blockchain investigators have pointed fingers at North Korean actors, citing patterns and prior behavior. While attribution in such cases is complex and requires time to confirm, the possibility adds another layer of concern to this already alarming incident. Ironically, THORChain products had been previously used by North Korean groups to launder stolen funds.
블록 체인 수사관들은 패턴과 사전 행동을 인용하면서 북한 배우들에게 손가락을 가리 켰습니다. 그러한 경우의 귀속은 복잡하고 확인하는 데 시간이 필요하지만 가능성은 이미 놀라운 사건에 또 다른 우려 계층을 추가합니다. 아이러니하게도, Thorchain 제품은 이전에 도난 자금을 세탁하기 위해 북한 단체에 의해 사용되었습니다.
A Wake-Up Call for Security
보안을위한 모닝콜
This incident isn't isolated. It's part of a growing trend of deepfake and Zoom scams targeting crypto users. Security researchers warn that criminals are increasingly combining social engineering with AI tools to create incredibly convincing scams. Storing private keys in software that syncs to cloud services creates vulnerabilities. Threshold signature wallets, splitting key shares across multiple devices, may be the best defense against such advanced attacks.
이 사건은 고립되지 않았습니다. 암호화 사용자를 대상으로하는 Deepfake 및 줌 사기의 추세의 일부입니다. 보안 연구원들은 범죄자들이 사회 공학을 AI 도구와 결합하여 엄청나게 설득력있는 사기를 만들고 있다고 경고합니다. 클라우드 서비스에 동기화하는 소프트웨어에 개인 키를 저장하면 취약점이 생깁니다. 여러 장치에서 주요 공유를 분할하는 임계 값 서명 지갑은 이러한 고급 공격에 대한 최상의 방어 일 수 있습니다.
THORSwap's Response: A Bounty for the Hacker
Thorswap의 응답 : 해커의 현상금
In a rather unusual move, THORSwap offered a public bounty to the hacker, promising no legal action if the funds were returned within 72 hours. This approach, while surprising, reflects a growing trend in the crypto community: prioritizing recovery over revenge.
다소 특이한 움직임으로, Thorswap은 해커에게 공공 현상금을 제공했으며, 72 시간 이내에 자금이 반환 된 경우 법적 조치를 약속하지 않았습니다. 이 접근법은 놀랍지 만, 암호화 커뮤니티의 증가하는 추세를 반영합니다 : 복수에 대한 회복 우선 순위.
The Broader Implications
더 넓은 의미
This incident underscores the fragility of trust in the crypto sector. As scammers adapt to advanced tools like deepfakes and supply chain exploits, individual investors and major companies face growing pressure to adapt. The recent Ledger CTO warning after the NPM attack further highlights the risks facing cryptocurrency users: direct scams that exploit human error and technical attacks that compromise widely used development tools.
이 사건은 암호화 부문에 대한 신뢰의 취약성을 강조합니다. 사기꾼이 심해 및 공급망 익스플로잇과 같은 고급 도구에 적응함에 따라 개별 투자자와 주요 회사는 적응 해야하는 압력이 커지고 있습니다. NPM 공격 후 최근의 원장 CTO 경고는 암호 화폐 사용자가 직면 한 위험을 더욱 강조합니다. 즉, 널리 사용되는 개발 도구를 손상시키는 인적 오류와 기술 공격을 이용하는 직접 사기.
So, What Can You Do?
그래서, 당신은 무엇을 할 수 있습니까?
The lesson here is clear: vigilance is non-negotiable. Diversify protective measures by adopting hardware wallets, verifying transaction details, and regularly auditing the applications you rely upon.
여기서 교훈은 분명합니다. 경계는 협상 할 수 없습니다. 하드웨어 지갑을 채택하고, 거래 세부 정보를 확인하고, 의존하는 응용 프로그램을 정기적으로 감사하여 보호 조치를 다각화하십시오.
While all of this might sound like a scene from a dystopian thriller, remember that knowledge is power. Stay informed, stay vigilant, and maybe think twice before clicking that Zoom link. After all, in the wild west of crypto, a little bit of paranoia can go a long way.
이 모든 것이 디스토피아 스릴러의 장면처럼 들릴지 모르지만 지식은 힘이라는 것을 기억하십시오. 정보를 유지하고 경계를 유지하고 줌 링크를 클릭하기 전에 두 번 생각할 수도 있습니다. 결국, 암호화의 와일드 서쪽에서는 약간의 편집증이 먼 길을 갈 수 있습니다.
부인 성명:info@kdj.com
제공된 정보는 거래 조언이 아닙니다. kdj.com은 이 기사에 제공된 정보를 기반으로 이루어진 투자에 대해 어떠한 책임도 지지 않습니다. 암호화폐는 변동성이 매우 높으므로 철저한 조사 후 신중하게 투자하는 것이 좋습니다!
본 웹사이트에 사용된 내용이 귀하의 저작권을 침해한다고 판단되는 경우, 즉시 당사(info@kdj.com)로 연락주시면 즉시 삭제하도록 하겠습니다.