Как нажатие всего одной кнопки может привести к необратимым последствиям?
Официальный аккаунт OpenAI в социальной сети X* на днях Для просмотра ссылки Войдиили Зарегистрируйся специализирующихся на криптовалютных схемах. Этот инцидент продолжает серию подобных взломов, ранее уже затронувших личные аккаунты руководства компании.
Вечером 23-его сентября на странице Для просмотра ссылки Войдиили Зарегистрируйся появилось сообщение о новом блокчейн-токене «$OPENAI». Пост содержал информацию о возможности для пользователей OpenAI получить часть первоначального предложения токенов, которые якобы предоставят доступ к будущим бета-программам компании.
Однако в реальности никакого токена $OPENAI не существует. Комментарии в посте были отключены, а ссылка вела на фишинговый сайт, имитирующий официальный ресурс OpenAI. Злоумышленники использовали кнопку «CLAIM $OPENAI» для попытки получения доступа к криптовалютным кошелькам пользователей.
Это далеко не первый случай компрометации аккаунтов, связанных с OpenAI. В июне 2023 года аккаунт технического директора компании Миры Мурати был использован для продвижения фиктивного токена с таким же названием — $OPENAI. А три месяца назад подобной атаке подверглись аккаунты главного научного сотрудника Якуба Пахоцки и исследователя Джейсона Вэя.
По данным ресурса Coinspeaker, который первым сообщил о прошлогоднем взломе аккаунта Миры Мурати, злоумышленники использовали криптодрейнер, позволяющий перенаправлять NFT и токены жертв в кошелёк злоумышленников после авторизации на поддельном сайте.
В последние годы криптовалютные аферы становятся всё более распространёнными. Так, согласно информации ФБР, в 2023 году американцы потеряли 5,6 миллиардов долларов из-за подобных схем, что на 45% больше, чем в 2022 году. Первая половина 2024 года показывает, что ситуация может ещё больше ухудшиться: уже зарегистрировано более 50 000 случаев мошенничества с общим ущербом около 2,5 миллиардов долларов.
Этот инцидент подчёркивает важность бдительности пользователей и необходимость проверки достоверности информации, особенно когда речь идёт о финансовых операциях в интернете и крупных публичных аккаунтах, рекламирующих подозрительные криптосхемы.
<span style="font-size: 10pt;">* Социальная сеть запрещена на территории Российской Федерации.</span>
Официальный аккаунт OpenAI в социальной сети X* на днях Для просмотра ссылки Войди
Вечером 23-его сентября на странице Для просмотра ссылки Войди
Однако в реальности никакого токена $OPENAI не существует. Комментарии в посте были отключены, а ссылка вела на фишинговый сайт, имитирующий официальный ресурс OpenAI. Злоумышленники использовали кнопку «CLAIM $OPENAI» для попытки получения доступа к криптовалютным кошелькам пользователей.
Это далеко не первый случай компрометации аккаунтов, связанных с OpenAI. В июне 2023 года аккаунт технического директора компании Миры Мурати был использован для продвижения фиктивного токена с таким же названием — $OPENAI. А три месяца назад подобной атаке подверглись аккаунты главного научного сотрудника Якуба Пахоцки и исследователя Джейсона Вэя.
По данным ресурса Coinspeaker, который первым сообщил о прошлогоднем взломе аккаунта Миры Мурати, злоумышленники использовали криптодрейнер, позволяющий перенаправлять NFT и токены жертв в кошелёк злоумышленников после авторизации на поддельном сайте.
В последние годы криптовалютные аферы становятся всё более распространёнными. Так, согласно информации ФБР, в 2023 году американцы потеряли 5,6 миллиардов долларов из-за подобных схем, что на 45% больше, чем в 2022 году. Первая половина 2024 года показывает, что ситуация может ещё больше ухудшиться: уже зарегистрировано более 50 000 случаев мошенничества с общим ущербом около 2,5 миллиардов долларов.
Этот инцидент подчёркивает важность бдительности пользователей и необходимость проверки достоверности информации, особенно когда речь идёт о финансовых операциях в интернете и крупных публичных аккаунтах, рекламирующих подозрительные криптосхемы.
<span style="font-size: 10pt;">* Социальная сеть запрещена на территории Российской Федерации.</span>
- Источник новости
- www.securitylab.ru