توماس دانیلز

تاریخ انتشار: 16/03/2025
به اشتراک بگذارید
By تاریخ انتشار: 16/03/2025

Kaito AI، یک پلتفرم هوش مصنوعی متمرکز بر رمزارز، و بنیانگذار آن، یو هو، قربانی یک حمله سایبری هماهنگ در 15 مارس شدند. این نقض، تشدید تاکتیک‌های هک رسانه‌های اجتماعی را نشان می‌دهد که از کلاهبرداری‌های سنتی که توکن‌های تقلبی را تبلیغ می‌کنند، منحرف شده است.

هکرها کنترل حساب های X مرتبط با Kaito AI و Yu Hu را به دست گرفتند و پیام های گمراه کننده ای را منتشر کردند که به دروغ ادعا می کرد کیف پول های Kaito به خطر افتاده است. مهاجمان از کاربران خواستند که وجوه خود را برداشت کنند، به این امید که فروش هراس ایجاد شود.

تلاش برای دستکاری بازار از طریق کوتاه کردن توکن KAITO

به گفته DeFi Warhol، محقق بلاک چین، مهاجمان قبل از انتشار اطلاعات نادرست، موقعیت‌های کوتاه را روی توکن‌های KAITO باز کردند. این نشان دهنده تلاش حساب شده ای برای کاهش قیمت توکن است که آنها را قادر می سازد از سقوط بازار منتفع شوند.

تیم هوش مصنوعی Kaito از آن زمان کنترل حساب‌های آسیب‌دیده را دوباره به دست گرفته است و به کاربران اطمینان می‌دهد که کیف پول‌های توکن Kaito در این حمله به خطر نیفتاده‌اند. این شرکت تاکید کرد که تدابیر امنیتی آن قوی بوده و نشان می‌دهد که این اکسپلویت با سایر نقض‌های اخیر حساب X همخوانی دارد.

تهدیدهای سایبری رو به رشد در صنعت کریپتو

این حادثه بر فراوانی و پیچیدگی روزافزون تهدیدات سایبری که فضای کریپتو را هدف قرار می‌دهند، تأکید می‌کند. در هفته های اخیر، هک های متعدد رسانه های اجتماعی و کلاهبرداری های مهندسی اجتماعی صنعت را تکان داده است:

  • نقض حساب Pump.fun X (26 فوریه): هکرها به اکانت X پلتفرم راه اندازی نمایشگاه نفوذ کردند تا توکن های تقلبی از جمله یک توکن حکومتی جعلی به نام «پمپ» را تبلیغ کنند. ZackXBT، تحلیلگر بلاک چین، این حمله را به نقض های قبلی مربوط به Jupiter DAO و DogWifCoin مرتبط دانست.
  • هشدار رگولاتور کانادا (7 مارس): کمیسیون اوراق بهادار آلبرتا به مردم در مورد کلاهبرداری رمزارز، CanCap، هشدار داد که از مقالات خبری عمیق جعلی و تأییدیه های جعلی سیاستمداران کانادایی - مانند نخست وزیر جاستین ترودو - برای جذب قربانیان استفاده می کرد.
  • کلاهبرداری زوم گروه لازاروس تحت حمایت دولتی: گروه هکر کره شمالی جعل هویت سرمایه گذاران خطرپذیر در جلسات زوم بوده و اهداف را برای دانلود نرم افزارهای مخرب ترغیب می کند. پس از نصب، بدافزار کلیدهای خصوصی و سایر داده های حساس را از دستگاه قربانی استخراج می کند.

همانطور که مجرمان سایبری تاکتیک‌های خود را اصلاح می‌کنند، کاربران و سازمان‌های رمزارز باید در برابر تهدیدات در حال تحول هوشیار باشند. تدابیر امنیتی پیشرفته و افزایش آگاهی برای کاهش خطرات ناشی از این سوء استفاده های پیچیده بسیار مهم است.