QRコードをスキャンしてダウンロードしてください。
BTC $77,348.34 +3.18%
ETH $2,427.16 +3.59%
BNB $641.83 +1.07%
XRP $1.49 +2.51%
SOL $89.38 +0.38%
TRX $0.3266 +0.06%
DOGE $0.1002 +0.97%
ADA $0.2621 +1.24%
BCH $454.95 +2.13%
LINK $9.69 +1.35%
HYPE $44.21 +0.95%
AAVE $118.06 +2.23%
SUI $1.01 +2.36%
XLM $0.1744 +4.38%
ZEC $330.86 -3.28%
BTC $77,348.34 +3.18%
ETH $2,427.16 +3.59%
BNB $641.83 +1.07%
XRP $1.49 +2.51%
SOL $89.38 +0.38%
TRX $0.3266 +0.06%
DOGE $0.1002 +0.97%
ADA $0.2621 +1.24%
BCH $454.95 +2.13%
LINK $9.69 +1.35%
HYPE $44.21 +0.95%
AAVE $118.06 +2.23%
SUI $1.01 +2.36%
XLM $0.1744 +4.38%
ZEC $330.86 -3.28%

ラグ

パラグアイ麻薬取締局がセミナーを開催し、暗号通貨を利用した犯罪組織に対する法執行の強化を図る

CriptoNoticiasによると、パラグアイ国家麻薬取締局(Senad)は、アメリカ弁護士協会法治イニシアティブおよび検察院高等研究所と共同で、アスンシオンのシェラトンホテルで「犯罪とテロリズムの金融ネットワークを解体する」というテーマのセミナーを開催しました。このセミナーは、ビットコイン(BTC)やその他の暗号通貨を利用して資金を隠す犯罪組織を特定し、取り締まるための安全保障法執行者の技術能力を強化することを目的としています。セミナーでは、三国国境地域の国際犯罪ネットワークのデジタル化への移行の傾向が重点的に分析され、ヒズボラに関連する資金調達ネットワークの「トラピチェ作戦」事例についても触れられました。ボリビア警察の総司令官ミルコ・ソコル将軍は、ウルグアイの麻薬王セバスティアン・マルセットが逮捕された後、彼の住居で大量の現金は発見されず、関連する取引は主に暗号通貨を通じて行われていたことを明らかにしました。パラグアイ税務総局(DNIT)は、3月11日に第47/26号決議を発表し、暗号通貨取引所に対して各取引の詳細な報告を求めています。これには、ウォレットアドレス、使用されたネットワーク、取引ハッシュ値が含まれます。

ClickFixの攻撃がエスカレート、ハッカーがVCを装いブラウザプラグインをハイジャックして暗号資産を盗む

ネットワークセキュリティ機関 Moonlock Lab は、暗号ハッカーが最近「ClickFix」攻撃手法をアップグレードし、リスク投資機関を装ってソーシャルプラットフォームを通じてターゲットユーザーに接触し、悪意のあるコードを実行させて暗号資産を盗むことを報告しました。攻撃者は、SolidBit、MegaBit、Lumax Capital などの偽のベンチャーキャピタル機関を装い、LinkedIn を通じて協力の招待を送り、被害者を偽の Zoom または Google Meet 会議リンクに誘導します。ページには偽の Cloudflare「私はロボットではありません」検証ボタンが埋め込まれており、クリックすると悪意のあるコマンドがクリップボードにコピーされ、ユーザーがターミナルに貼り付けて実行するように誘導され、攻撃が完了します。研究者は、この方法が「被害者自身にコマンドを実行させる」ことで従来のセキュリティ防護機構を回避していると指摘しています。一方、ハッカーはブラウザ拡張機能をハイジャックして攻撃を実施しています。ネットワークセキュリティ会社 Annex Security の創設者 John Tuckner は、Chrome プラグイン QuickLens が 2 月 1 日に所有権を変更した後、2 週間後に悪意のあるスクリプトを含む新しいバージョンをリリースし、ClickFix 攻撃を引き起こしてユーザーデータを盗んだことを明らかにしました。このプラグインは約 7,000 人のユーザーがいて、現在はストアから削除されています。報告によると、ハイジャックされた拡張機能は暗号ウォレットのデータやリカバリーフレーズをスキャンし、Gmail の内容、YouTube チャンネルのデータ、ウェブログインや支払い情報を取得します。

ハッカーがVCを装い、QuickLensプラグインをハイジャックし、ClickFix技術を利用して暗号資産を盗む

据 Cointelegraph 报道,黑客正利用 "ClickFix" 攻击手法窃取加密货币,最新两起攻击涉及冒充风险投资公司和劫持浏览器扩展程序。ネットセキュリティ会社 Moonlock Lab の報告によると、詐欺師は SolidBit、MegaBit、Lumax Capital などの偽の VC を装い、LinkedIn を通じてユーザーに協力の機会を提供し、偽の Zoom や Google Meet のリンクをクリックさせるように誘導しています。リンクをクリックすると、ユーザーは偽の Cloudflare "私はロボットではありません" 認証ボックスを含むページに誘導され、そのボックスをクリックすると悪意のあるコマンドがクリップボードにコピーされ、ユーザーにターミナルを開いていわゆる確認コードを貼り付けるように促され、攻撃が実行されます。Moonlock Lab は、この手法が被害者を実行メカニズムにし、セキュリティ業界の防御策を回避することを指摘しています。一方で、ハッカーは Chrome 拡張機能 QuickLens をハイジャックしてマルウェアを拡散しています。この拡張機能は、ユーザーがブラウザ内で直接 Google Lens 検索を実行できるようにし、所有権が譲渡された後の新しいバージョンには悪意のあるスクリプトが含まれており、ClickFix 攻撃を開始して情報を盗むことができます。この拡張機能は約 7000 人のユーザーがいて、ハイジャックされた後は暗号ウォレットのデータやリカバリーフレーズを検索して資金を盗むほか、Gmail の受信箱の内容、YouTube チャンネルのデータ、ウェブフォームに入力されたログイン資格情報や支払い情報を取得します。この拡張機能は Chrome ウェブストアから削除されました。ClickFix 技術は昨年からハッカーの間で流行しており、被害者に悪意のあるペイロードを手動で実行させ、世界中の数千の企業や複数の業界に影響を与えています。
app_icon
ChainCatcher Building the Web3 world with innovations.