【Блок律动】4 сентября основатель одной из торговых платформ опубликовал твит, в котором вспомнил о том, как он чуть не потерял 13 миллионов долларов из-за фишинговой атаки:
2 сентября 2025 года около 13 миллионов долларов в его кошельке чуть не были украдены хакерской группировкой Lazarus, команда безопасности срочно вмешалась и в конечном итоге вернула средства.
Причина заключается в на вид обычном приглашении на Zoom-встречу, которое на самом деле является тщательно подготовленной фишинговой ловушкой. Хакеры использовали отношения «полузнакомых», deepfake-видео и поддельный плагин Rabby, чтобы целенаправленно атаковать жертву Venus. В результате неверного доверия к поддельному плагину и выполнения операции вывода активов, активы подверглись риску быть переведенными вместе с долгами.
PeckShield, SlowMist, Venus и ряд других команд по безопасности быстро отреагировали, приостановили работу протокола и проверили риски, в итоге предотвратив кражу средств. Аппаратные кошельки не являются универсальным решением, плагины и фронтенд по-прежнему могут быть подвержены риску; ссылки Zoom, всплывающие окна обновлений и полузнакомые отношения могут стать точками входа для атак.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Основатель биржи стал жертвой фишинговой атаки на 13 миллионов долларов; команда безопасности срочно вернула средства.
【Блок律动】4 сентября основатель одной из торговых платформ опубликовал твит, в котором вспомнил о том, как он чуть не потерял 13 миллионов долларов из-за фишинговой атаки:
2 сентября 2025 года около 13 миллионов долларов в его кошельке чуть не были украдены хакерской группировкой Lazarus, команда безопасности срочно вмешалась и в конечном итоге вернула средства.
Причина заключается в на вид обычном приглашении на Zoom-встречу, которое на самом деле является тщательно подготовленной фишинговой ловушкой. Хакеры использовали отношения «полузнакомых», deepfake-видео и поддельный плагин Rabby, чтобы целенаправленно атаковать жертву Venus. В результате неверного доверия к поддельному плагину и выполнения операции вывода активов, активы подверглись риску быть переведенными вместе с долгами.
PeckShield, SlowMist, Venus и ряд других команд по безопасности быстро отреагировали, приостановили работу протокола и проверили риски, в итоге предотвратив кражу средств. Аппаратные кошельки не являются универсальным решением, плагины и фронтенд по-прежнему могут быть подвержены риску; ссылки Zoom, всплывающие окна обновлений и полузнакомые отношения могут стать точками входа для атак.