Зломи через соціальну інженерію вразили Figure Technology та Step Finance

SOL-1,24%
DEFI3,46%
  • Figure Tech зазнала злом після того, як співробітник потрапив на шахрайську схему; ShinyHunters виклали 2,5 ГБ конфіденційних даних.

  • Step Finance втратила 29 мільйонів доларів у SOL після того, як хакери отримали доступ до казначейських гаманців, причина залишається невідомою.

  • Соціальна інженерія та шахрайство з використанням ШІ зростають, загрожуючи як технологічним компаніям, так і крипто-платформам.

Зростаюча хвиля кібератак потрясла технологічний та криптовалютний сектори, підкреслюючи ризики людських експлойтів. Нещодавно компанія Figure Technology повідомила про витік даних після того, як співробітник потрапив на схему соціальної інженерії, що дозволило хакерам отримати доступ до кількох файлів.

Компанія підтвердила, що повідомила постраждалих партнерів і надала їм безкоштовні послуги моніторингу кредитів. Крім того, журналісти підкреслили, що представник Figure не відповів на кілька конкретних запитань щодо витоку. Група чорних хакерів ShinyHunters взяла відповідальність за витік на своїй платформі в дарквебі, заявивши, що компанія не виконала їхні вимоги, що призвело до витоку 2,5 ГБ даних.

Крім того, Figure пояснила: «Ми також нещодавно виявили, що одну особу обдурили, щоб вона передала свої облікові дані, що дозволило користувачу завантажити кілька файлів за допомогою свого акаунта. Ми негайно вжили заходів, щоб зупинити це, і залучили експертну фірму для визначення, які файли були скомпрометовані». В результаті було встановлено, що атака була соціальною інженерією, яка базується на психологічній маніпуляції для отримання несанкціонованого доступу.

Нещодавно Chainalysis повідомила, що шахраї за минулий рік змогли викрасти приголомшливі 17 мільярдів доларів у криптовалюті, використовуючи ШІ для підсилення фальсифікацій та соціальної інженерії. Це відповідає галузевим побоюванням, які виникли після звіту Privacy Rights Clearinghouse у грудні 2025 року, що показав, що регулятори подали понад 8000 заяв, що стосуються щонайменше 374 мільйонів людей.

Більш широкі наслідки для технологій та криптоіндустрії

Анонімні джерела повідомили, що витік у Figure може бути частиною більшої кампанії, спрямованої на компанії, що використовують сервіс одноразового входу Okta. Іншими потенційними жертвами є Університет Пенсильванії та Гарвардський університет.

Тим часом, Step Finance, основна платформа DeFi на Solana, підтвердила витік, що торкнувся кількох казначейських та платіжних гаманців. Дані onchain показують, що хакери зняли близько 261 854 SOL, переказуючи кошти на невідомі адреси. За ціною 110 доларів за SOL, ці перекази становлять майже 29 мільйонів доларів.

Step Finance опублікувала у X повідомлення: «Ми зазнали злом у деяких наших казначейських гаманцях кілька годин тому, і наразі розслідуємо цю ситуацію… Пізніше ми поділимося додатковими деталями». Однак компанія не уточнила причину витоку, що викликало спекуляції щодо вразливостей смарт-контрактів або проблем з контролем доступу.

В результаті спільнота поставила питання, чи під загрозою знаходяться кошти користувачів поза казначейськими гаманцями. Незважаючи на численні запити ЗМІ, Step Finance відмовилася надати додаткові коментарі.

Переглянути оригінал
Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Bitrefill розкрив, що 1 березня піддався атакам, ймовірно, з боку північнокорейських хакерів, близько 18,500 записів про покупки клієнтів виявилося скомпрометовано

Bitrefill зазнав кібератаки 1 березня, що призвела до витоку даних близько 18,500 клієнтів. Атака походила з ноутбука працівника, який був скомпрометований, з методами, подібними до тих, що використовуються північнокорейськими хакерськими групами. Компанія изолювала системи та співпрацює з експертами для відновлення операцій, одночасно посилюючи заходи кібербезпеки.

GateNews5год тому

Slow Mist余弦: користувачі MoreLogin, можливо, стали жертвами масового крадіжку монет, адреса хакера отримала прибуток близько 85 000 доларів США

Засновник Slowmist余弦 на платформі X попередив, що кілька користувачів зазнали крадіжок, підозрюється, що приватні ключі або фрази відновлення були зібрані хакерами. Адреса хакера отримала прибуток близько 85 тисяч доларів. Деякі члени спільноти підозрюють зв'язок з отпечатковим браузером MoreLogin, але переконливих доказів поки немає. Закликаємо потерпілих надати відповідну інформацію для розслідування.

GateNews6год тому

Китайська хакерська група самовизначилася через конфлікт розподілу здобичі, раніше вона вкрала приблизно 7 мільйонів доларів криптоактивів

Команда хакерів розпалася через суперечки щодо розподілу награбованого та публічно заявила про кібератаку на ланцюг поставок, під час якої було вкрадено приблизно 7 мільйонів доларів криптоактивів. Команда виступала від імені компанії кібербезпеки, використовуючи автоматизовані інструменти для отримання мнемонічних фраз та крадіжки даних гаманців у кількох блокчейнах, залучаючи 37 видів токенів. Викривач планує звернутися до правоохоронних органів, деталі інциденту потребують розслідування.

GateNews8год тому

CertiK попереджає про ризики безпеки на ринках AI Agent незважаючи на сканування навичок наступного покоління

CertiK виявив значні вразливості безпеки на ринках ІІ-агентів, наголошуючи, що поточні методи виявлення є недостатніми. Дослідження пропагує посилену захист під час виконання та ізоляцію навичок, щоб запобігти можливим компрометаціям від невиявленого шкідливого коду.

BlockChainReporter9год тому

Міністерство національної безпеки опублікувало посібник безпечного розведення "омарів" (OpenClaw) з указанням чотирьох основних ризиків і заходів протидії

17 березня Міністерство національної безпеки опублікувало посібник з безпечного розведення "омарів", у якому зазначаються ризики розведення, включаючи перехоплення хоста та крадіжку даних. Рекомендується перевіряти інтерфейс управління, конфігурацію дозволів, безпеку облікових даних та джерела плагінів, з наголосом на дотримання принципу мінімальних привілеїв та застосування заходів ізоляції.

GateNews10год тому
Прокоментувати
0/400
Немає коментарів