Crypto Prices

Kryptovaluta Under Angreb: Svindel, Trojanere og Hacks Stjæler Millioner Globalt

august 16, 2025

Nøglepunkter om Kryptovaluta-Svindel

Ifølge et indlæg fra anti-svindelteamet ScamSniffer mistede en bruger den 15. august 140 ETH (ca. $636.500 på tidspunktet for skrivningen) ved at kopiere den forkerte adresse fra deres “inficerede” kryptotransaktionshistorik. Kryptoadresseforgiftning er baseret på oprettelsen af næsten identiske adresser. Angribere sender små transaktioner fra tegnebøger, der ligner dem fra rigtige brugere, for at narre ofrene til at kopiere den forkerte adresse til fremtidige overførsler.

Ifølge Cointelegraph mistede et offer for et lignende angreb den 10. august $880.000. Andre rapporter indikerer to yderligere tilfælde: et med et tab på $80.000 og et andet på $62.000. På fem dage lykkedes det svindlere at stjæle mere end $1,6 millioner ved hjælp af denne metode.

Phishing og Malware Angreb

Udover tab fra “adresseforgiftning” rapporterede ScamSniffer, at mindst $600.000 blev tabt i denne uge på grund af brugere, der underskrev ondsindede phishing-anmodninger som approve, increaseAllowance og permit. Den 12. august mistede en bruger som følge af sådanne handlinger BLOCK- og DOLO-tokens til en værdi af $165.000.

Den 11. august opdagede F6-analytikere et scheme, der målrettede russiske borgere. Ved at bruge et falsk marked for det populære legetøj Labubu tilbød svindlere gratis kryptovaluta af samme navn.

For at deltage i den svigagtige kampagne blev brugerne bedt om at forbinde en kryptovaluta-tegnebog. Når den blev aktiveret, anmodede angribernes hjemmeside om adgang til balanceoplysninger og kryptotransaktionshistorik. Hvis der var aktiver til stede, anmodede grænsefladen om yderligere tilladelser for at bekræfte deltagelse i airdropen. Malware overførte derefter ofrenes midler til svindlernes adresser.

Trojanere og Sårbarheder

Kaspersky Lab-medarbejdere har registreret en bølge af tyverier, der involverer substitution af kryptovaluta-tegnebogsadresser. Efimer-Trojaneren distribueres via hackede WordPress-sider, torrents og e-mail. Malware indsamler også legitimationsoplysninger fra kompromitterede ressourcer til videre spamdistribution.

Eksperter bemærker, at angribere bruger torrentfiler som lokkemad til at angribe enkeltpersoner. De finder dårligt beskyttede WordPress-sider og poster beskeder, der tilbyder at downloade nyudgivne film. Linket fører til et adgangskodebeskyttet arkiv, der indeholder en ondsindet fil, der er forklædt som xmpeg_player.exe.

I tilfælde, der målretter organisationer, citerer phishing-e-mails ophavsretskrænkelse. Det inficerede arkiv indeholder detaljer sammen med den ondsindede fil, som, når den startes, inficerer computeren med Efimer og viser kun en fejlmeddelelse.

Trojaneren erstatter derefter kryptoadresser i udklipsholderen med angriberens tegnebøger og søger efter strenge, der ligner seed-fraser. Den er også i stand til at udføre svigagtig kode via Tor-netværket for selvgenopretning. Ifølge Kaspersky Lab stod 5.015 brugere over for Efimer-angreb fra oktober 2024 til juli 2025.

Angreb på Kritisk Infrastruktur

Pro-russiske hackere tog kontrol over kritiske operativsystemer ved en dæmning i Norge og åbnede udløbsventilerne, rapporterer Bleeping Computer. Hackere brød ind i det digitale system, der kontrollerer vandstrømmen ved Bremanger-dæmningen, og indstillede udløbsventilerne til åben position. Operatørerne tog omkring fire timer for at opdage og lukke for vandet. På det tidspunkt var mere end 7,2 millioner liter passeret gennem systemet.

Angrebet fandt sted i april, men blev offentliggjort i august af Beate Gangos, leder af den norske politis sikkerhedstjeneste. Hun udtalte, at det ikke så meget var et forsøg på at forårsage skade, men en demonstration af hackerens kapaciteter.

Sårbarhed i Bilproducenters Systemer

Den 10. august fortalte cybersikkerhedsforsker Harness Eaton Zveare til TechCrunch om en sårbarhed i en bilproducenters online forhandlerportal. Det tillod offentliggørelse af private kundedata, information om biler og fjernhackning af køretøjer. Zveare nægtede at navngive producenten, men bekræftede, at det var en velkendt bilproducent med flere populære mærker.

Sårbarheden i portalens autorisationssystem var svær at opdage, men når den blev fundet, omgåede Zveare loginmekanismen helt ved at oprette en ny administrator-konto. Den sårbare kode blev indlæst i brugerens browser på login-siden, hvilket gjorde det muligt at ændre og omgå sikkerhedstjek for autorisation.

Med adgang kunne Zveare nå mere end 1.000 forhandlere i hele USA. Han demonstrerede udnyttelsen ved at tage et VIN-nummer fra en bil på en parkeringsplads for at identificere ejeren.

Værktøjet kunne også søge efter fornavn og efternavn. Med adgang til portalen var det muligt at knytte enhver bil til en mobilkonto, hvilket gjorde det muligt at kontrollere visse funktioner—som at åbne døre—fra appen. Zveare testede ikke at køre væk i en bil, men bemærkede, at sårbarheden gjorde en sådan hack og potentiel tyveri muligt.

Seneste fra Blog

Crypto ATM-forbud og grænser breder sig i USA: Her er hvorfor

Crypto-kiosker under pres fra reguleringsmyndigheder Crypto-kiosker, også kendt som automatisk pengeautomater (ATMs), står over for stigende modstand fra amerikanske reguleringsmyndigheder på grund af bekymringer om svindel og kriminalitet. Engang betragtet som en