Labubu-chasse aux crypt utilisateurs, torrents dangereux avec des films et d'autres événements de cybersécurité

cryptocurrency security 1# Labubu-chasse aux crypto-utilisateurs, torrents dangereux avec des films et d'autres événements de cybersécurité

Nous avons rassemblé les nouvelles les plus importantes du monde de la cybersécurité de la semaine.

  • «Poisoning» d'une adresse crypto de 1,6 million de $.
  • Les fans de Labubu ont perdu des actifs numériques.
  • Les torrents de films volent des cryptomonnaies.
  • Des hackers ont ouvert les portes d'un barrage norvégien.

«Empoisonnement» de l'adresse crypto de 1,6 million de $

Selon une publication de l'équipe de lutte contre la fraude ScamSniffer, le 15 août, un utilisateur a perdu 140 ETH (~$636 500 au moment de l'écriture), en copiant une mauvaise adresse de son historique de transactions cryptographiques "infecté".

🚨💔 Il y a 1 heure, une victime a perdu 140 ETH ($636,559) après avoir copié la mauvaise adresse à partir de l'historique de transfert contaminé. pic.twitter.com/iFuzpjup98

— Scam Sniffer | Web3 Anti-Scam (@realScamSniffer) 15 août 2025

Le « phishing » d'adresse crypto repose sur la création d'adresses pratiquement identiques. Les malfaiteurs envoient de petites transactions depuis des portefeuilles qui ressemblent à de vrais pour tromper les utilisateurs et les amener à copier les mauvaises adresses lors de futurs transferts.

Selon Cointelegraph, le 10 août, une victime d'une attaque similaire a perdu 880 000 $. D'autres rapports, comme le rapportent les médias, mentionnent encore deux cas : le premier — une perte de 80 000 $, le deuxième — 62 000 $. En cinq jours, les fraudeurs ont réussi à dérober plus de 1,6 million $ grâce à cette méthode.

Selon ScamSniffer, en plus des pertes dues à la « pollution des adresses », au moins 600 000 $ ont été perdus cette semaine en raison de la signature de demandes de phishing malveillantes telles que approve (, increaseAllowance ) et permit (.

🚨 Il y a 11 heures, un utilisateur d'Aave a perdu 343 389 $ d'aEthWETH après avoir signé une signature de phishing "permit" malveillante.💸 pic.twitter.com/Og097nUtrj

— Scam Sniffer | Web3 Anti-Scam )@realScamSniffer( 10 août 2025

Le 12 août, à la suite de telles actions, l'utilisateur a perdu des jetons BLOCK et DOLO d'une valeur de 165 000 $.

Les fans de Labubu ont perdu leur cryptomonnaie

Le 11 août, les analystes de F6 ont découvert un schéma de vol de cryptomonnaie auprès des habitants de la Fédération de Russie, rapporte RBC.

Avec un faux marché de la populaire poupée Labubu, des escrocs proposaient de la cryptomonnaie gratuite du même nom. Pour participer à cette fausse promotion, les utilisateurs étaient invités à connecter leur portefeuille crypto.

Après son activation, le site des cybercriminels demandait l'accès aux informations sur le solde et l'historique des cryptotransactions. En cas de présence d'actifs, l'interface demandait une autorisation supplémentaire pour vérifier la participation à l'"airdrop". Ensuite, le logiciel malveillant transférait les fonds de la victime vers les adresses des escrocs.

Pour économiser leurs ressources, les hackers suivaient les portefeuilles : s'ils étaient vides, l'utilisateur se voyait refuser la participation.

Auparavant, des escrocs utilisaient la marque Labubu pour voler des comptes Telegram. Les malfaiteurs créaient des bots où il était prétendument possible de gagner un jouet ou de l'obtenir en échange d'un avis. En conséquence, la victime partageait son contact et saisissait le code reçu du messager, après quoi elle perdait l'accès à son compte.

Les torrents de films volent des cryptomonnaies

Les employés de «Laboratoire Kaspersky» ont enregistré une vague de vols via le remplacement de portefeuilles cryptographiques. Le cheval de Troie Efimer se propage par le biais de sites WordPress piratés, de torrents et d'emails. De plus, le maliciel collecte les identifiants des ressources piratées pour un envoi ultérieur de spam.

Selon les experts, pour attaquer des particuliers, les malfaiteurs utilisent des fichiers torrent comme appât. Ils trouvent des sites WordPress mal protégés et y publient des messages proposant de télécharger un film récemment sorti. Dans le lien vers l'archive protégée par mot de passe, le fichier malveillant est déguisé en lecteur xmpeg_player.exe.

![])https://img-cdn.gateio.im/webp-social/moments-e3111f528dfd3a70922750bd215cb4aa.webp(Exemple d'un site piraté proposant de télécharger un torrent infecté avec un film. Source : « Laboratoire Kaspersky ». En cas de « chasse » d'entreprise, des courriels de phishing sont utilisés avec des réclamations concernant une violation des droits d'auteur. Le fichier infecté se trouve dans une archive avec des détails. Après son lancement, l'ordinateur est infecté par Efimer, et l'utilisateur ne voit qu'une notification d'erreur.

Ensuite, un cheval de Troie pénètre dans l'appareil de la victime, capable de remplacer les adresses crypto dans le presse-papiers par celles du malfaiteur. De plus, le logiciel malveillant recherche des chaînes similaires aux phrases seed et peut exécuter du code frauduleux via le réseau Tor pour l'auto-réparation.

Selon les données de « Kaspersky Lab », entre octobre 2024 et juillet 2025, 5015 utilisateurs de solutions ont été confrontés aux attaques Efimer. Parmi les pays les plus touchés figurent l'Inde, l'Espagne, la Russie, l'Italie et l'Allemagne.

Les hackers ont ouvert les vannes du barrage norvégien

Des hackers prorusses ont pris le contrôle de systèmes d'exploitation critiques sur un barrage en Norvège et ont ouvert les vannes de décharge. C'est ce qu'écrit Bleeping Computer.

Des hackers ont piraté le système numérique contrôlant le flux d'eau sur le barrage dans la commune de Bremanger et ont ouvert les vannes de décharge. Les opérateurs ont mis environ quatre heures à détecter et à couper l'eau. D'ici là, plus de 7,2 millions de litres avaient déjà traversé le système.

![])https://img-cdn.gateio.im/webp-social/moments-8979ebf021f77a4cc94ed60df48db536.webp(Les conséquences de l'attaque des hackers sur le barrage dans la commune de Bremanger, Norvège. Source: VG. L'attaque a eu lieu en avril. Cependant, l'incident n'est devenu public qu'en août par le biais de la cheffe de la sécurité de la police norvégienne, Beate Gangos. Selon elle, ce n'était pas tant une tentative de causer des dommages, mais plutôt une démonstration des capacités des hackers.

La vulnérabilité des concessionnaires a permis de contrôler à distance les voitures

Le 10 août, le chercheur en cybersécurité Harness Eton Zveare a déclaré dans un commentaire à TechCrunch qu'il y avait une vulnérabilité dans le portail en ligne des concessionnaires automobiles d'un des fabricants. Cela permettait de divulguer des données privées des clients, des informations sur leurs véhicules, ainsi que de pirater à distance le véhicule.

Zveare a refusé de nommer le fabricant, mais a précisé qu'il s'agissait d'un grand constructeur automobile bien connu avec plusieurs marques populaires. Selon ses dires, il a été difficile de découvrir la vulnérabilité dans le système d'authentification du portail, mais en la trouvant, il a pu contourner complètement le mécanisme de connexion en créant un nouveau compte administrateur.

Le code vulnérable était chargé dans le navigateur de l'utilisateur lors de l'ouverture de la page de connexion, ce qui permettait de le modifier et de contourner les contrôles de sécurité de l'authentification. En accédant, il a pu accéder à plus de 1000 centres de concessionnaires du fabricant à travers tout le territoire des États-Unis.

À titre d'exemple, Zveare a pris le numéro VIN d'une voiture sur le pare-brise d'une voiture stationnée et l'a utilisé pour identifier le propriétaire. Il a noté que l'outil pouvait également être utilisé pour rechercher par le nom et le prénom du client.

En ayant accès au portail, il est également possible de lier n'importe quelle voiture à un compte mobile, ce qui permettait de contrôler certaines fonctions de la voiture via l'application - par exemple, d'ouvrir les portes. L'expert n'a pas vérifié s'il était possible de partir avec la voiture, mais a noté que la vulnérabilité permettait de la pirater et de voler des objets.

Aussi sur ForkLog :

  • Le Tadjikistan a perdu plus de 3 millions de dollars en raison du minage illégal.
  • BtcTurk a suspendu les retraits de fonds en raison de transactions suspectes de 48 millions de dollars.
  • L'utilisateur a piraté un hacker de la RPDC.
  • Un développeur Ethereum est devenu victime d'une extension malveillante d'IA.
  • Expert : l'attaque Qubic sur Monero n'a pas causé de dommages au réseau.
  • Binance a rejoint le programme T3+ de lutte contre la criminalité liée aux cryptomonnaies.
  • Des hackers ont retiré de la plateforme Odin.fun des bitcoins d'une valeur de 7 millions de $.
  • Les fuites de données KYC ont entraîné une augmentation des attaques contre les investisseurs en crypto-monnaies.
  • Les rançongiciels Embargo ont été liés au groupe « échappé » BlackCat.

Que lire le week-end ?

ForkLog a décidé de comprendre qui se cache derrière la marque Salomon Brothers et quelles menaces l'industrie pourrait encourir à cause du désir de l'entreprise d'accéder aux adresses Bitcoin qu'elle considère abandonnées.

LABUBU-5.5%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)