Keskeiset kohokohdat
Anti-huijaustiimi ScamSnifferin mukaan 15. elokuuta yksi käyttäjä menetti 140 ETH (noin 636 500 dollaria kirjoitushetkellä) kopioimalla väärän osoitteen ”infektoidusta” kryptosiirtohistoriastaan. Kryptosoitteen myrkytys perustuu käytännössä identtisten osoitteiden luomiseen. Hyökkääjät lähettävät pieniä siirtoja lompakoista, jotka muistuttavat läheisesti oikeiden käyttäjien lompakoita, huijatakseen uhreja kopioimaan väärän osoitteen tulevia siirtoja varten.
Huijaukset ja menetykset
Cointelegraphin mukaan 10. elokuuta samanlaisen hyökkäyksen uhri menetti 880 000 dollaria. Muut raportit viittaavat kahteen muuhun tapaukseen: yksi 80 000 dollarin menetyksestä ja toinen 62 000 dollarin menetyksestä. Viiden päivän aikana huijarit onnistuivat varastamaan yli 1,6 miljoonaa dollaria tällä menetelmällä.
”Osoitemyrkytyksen” aiheuttamien tappioiden lisäksi ScamSniffer raportoi, että tällä viikolla vähintään 600 000 dollaria menetettiin käyttäjien allekirjoitettua haitallisia phishing-pyyntöjä, kuten approve, increaseAllowance ja permit.
12. elokuuta tällaisen toiminnan seurauksena yksi käyttäjä menetti BLOCK- ja DOLO-tokeneita, joiden arvo oli 165 000 dollaria.
Huijausmainonta ja haittaohjelmat
11. elokuuta F6-analyytikot löysivät suunnitelman, joka kohdistui venäläisiin asukkaisiin. Huijarit tarjosivat suosittua Labubu-lelua varten vale-markkinapaikalla ilmaista kryptovaluuttaa samalla nimellä. Osallistumista huijausmainontaan varten käyttäjiä pyydettiin yhdistämään kryptolompakko. Kun se oli aktivoitu, hyökkääjien verkkosivusto pyysi pääsyä saldo- ja kryptosiirtohistoriaan. Jos varoja oli läsnä, käyttöliittymä pyysi lisäoikeuksia varmistaakseen osallistumisen airdropiin. Haittaohjelma siirsi sitten uhrin varat huijareiden osoitteisiin.
Kaspersky Labin työntekijät ovat rekisteröineet varkausaaltoa, joka liittyy kryptolompakoiden osoitteiden korvaukseen. Efimer-troijalainen leviää hakkeroitujen WordPress-sivustojen, torrenttien ja sähköpostin kautta. Haittaohjelma kerää myös tunnistetietoja vaarantuneista resursseista jatkotoimintaa varten.
Hyökkäykset ja haavoittuvuudet
Asiantuntijat huomauttavat, että hyökkääjät käyttävät torrent-tiedostoja houkuttimina yksilöiden hyökkäämiseksi. He löytävät huonosti suojattuja WordPress-sivustoja ja julkaisevat viestejä, joissa tarjotaan ladattavaksi juuri julkaistuja elokuvia. Linkki vie salasanalla suojattuun arkistoon, joka sisältää haitallisen tiedoston, joka on naamioitu xmpeg_player.exe:ksi.
Organisaatioita kohdistavissa tapauksissa phishing-sähköpostit viittaavat tekijänoikeusrikkomuksiin. Tartunnan saanut arkisto sisältää tietoja yhdessä haitallisen tiedoston kanssa, joka käynnistettäessä tartuttaa tietokoneen Efimerillä ja näyttää vain virheilmoituksen.
Troijalainen korvasi sitten kryptosoitteet leikepöydällä hyökkääjän lompakoilla ja etsi merkkijonoja, jotka muistuttavat siemenlauseita. Se pystyy myös suorittamaan petollista koodia Tor-verkossa itsensä palauttamiseksi. Kaspersky Labin mukaan 5 015 käyttäjää kohtasi Efimer-hyökkäyksiä lokakuusta 2024 heinäkuuhun 2025. Eniten kärsineet maat olivat Intia, Espanja, Venäjä, Italia ja Saksa.
Kriittiset hyökkäykset
Venäjää tukevat hakkerit ottivat haltuunsa kriittisiä käyttöjärjestelmiä Norjan padolla ja avasivat vapautusventtiilit, raportoi Bleeping Computer. Hakkerit murtautuivat Bremangerin padon digitaaliseen järjestelmään, asettaen vapautusventtiilit auki-asentoon. Operaattoreilla kesti noin neljä tuntia havaita ja sulkea vesi. Sinä aikana yli 7,2 miljoonaa litraa oli kulkenut järjestelmän läpi.
Hyökkäys tapahtui huhtikuussa, mutta siitä tuli julkista elokuussa Norjan poliisin turvallisuuspalvelun johtajan Beate Gangosin toimesta. Hän totesi, että kyse ei ollut niinkään vahingon aiheuttamisesta, vaan hakkerien kykyjen esittelemisestä.
Haavoittuvuudet verkkokaupassa
10. elokuuta kyberturvallisuustutkija Harness Eaton Zveare kertoi TechCrunchille haavoittuvuudesta erään autonvalmistajan verkkokauppaportaalissa. Se mahdollisti yksityisten asiakastietojen, tietojen autoista ja ajoneuvojen etähakkeroinnin paljastamisen. Zveare kieltäytyi nimeämästä valmistajaa, mutta vahvisti, että se oli tunnettu autonvalmistaja, jolla oli useita suosittuja brändejä.
Portaalin valtuutusjärjestelmän haavoittuvuus oli vaikea löytää, mutta kun se löydettiin, Zveare ohitti kirjautumismekanismin kokonaan luomalla uuden ylläpitäjätilin. Haavoittuva koodi ladattiin käyttäjän selaimeen kirjautumissivulla, mikä mahdollisti valtuutuksen turvallisuustarkastusten muokkaamisen ja ohittamisen.
Pääsyn myötä Zveare pystyi pääsemään yli 1 000 jälleenmyyjälle Yhdysvalloissa. Hän demonstroi hyökkäystä ottamalla VIN-numeron autosta parkkipaikalla tunnistaakseen omistajan.
Työkalu pystyi myös etsimään etunimen ja sukunimen mukaan. Pääsyn myötä portaalissa oli mahdollista liittää mikä tahansa auto mobiilitiliin, mikä mahdollisti tiettyjen ominaisuuksien, kuten ovien avaamisen, hallinnan sovelluksesta. Zveare ei testannut ajamista autolla, mutta huomautti, että haavoittuvuus teki tällaisen hakkeroinnin ja mahdollisen varkauden mahdolliseksi.