QRコードをスキャンしてダウンロードしてください。
BTC $77,159.33 +3.22%
ETH $2,410.03 +3.71%
BNB $645.35 +2.70%
XRP $1.47 +2.79%
SOL $88.47 +0.95%
TRX $0.3271 +0.39%
DOGE $0.0987 +2.02%
ADA $0.2582 +2.24%
BCH $453.78 +1.25%
LINK $9.61 +2.64%
HYPE $44.79 +2.88%
AAVE $114.87 +2.67%
SUI $1.00 +2.50%
XLM $0.1741 +5.88%
ZEC $337.44 +1.98%
BTC $77,159.33 +3.22%
ETH $2,410.03 +3.71%
BNB $645.35 +2.70%
XRP $1.47 +2.79%
SOL $88.47 +0.95%
TRX $0.3271 +0.39%
DOGE $0.0987 +2.02%
ADA $0.2582 +2.24%
BCH $453.78 +1.25%
LINK $9.61 +2.64%
HYPE $44.79 +2.88%
AAVE $114.87 +2.67%
SUI $1.00 +2.50%
XLM $0.1741 +5.88%
ZEC $337.44 +1.98%

ハイ

ハイパーリキッドの創設者は10億ドルの評価額での資金調達提案を拒否し、「外部投資ゼロ」の方針を貫いた。

市場の情報によると、Hyperliquidの創設者Jeffrey Yanは、プロジェクトが立ち上がってから1年も経たないうちに、約10億ドルの評価額に基づく、約1億ドルの投資意向を受けた。しかし、彼は最終的に熟考の末、その投資条件を拒否することを選んだ。報道によれば、その投資家は資金調達を提案する前後に、チームが継続的に自己資金で運営を維持しており、毎月創設者の個人資金を消費してプロジェクトコストをカバーしていた。投資家との接触期間中、Jeffは複数の起業家やVCと資金調達の本質と意義について話し合ったが、外部資本が彼の内在的価値を向上させることができるという説得には至らなかった。最終的に、彼は月曜日にチームに対してその資金調達案を拒否することを明確に伝えた。関係者によると、当時チームの資金管理を担当していたメンバーはこの決定に驚いたという。なぜなら、初期段階で資金調達を進めるための多くの準備作業が行われていたからだ。Jeffの核心的な理由は、Hyperliquidは従来の企業ではなく、中立性を維持する必要があるオンチェーンプロトコルであるということだ。彼は、一旦外部の株式資本を導入すると、プロトコルの無許可で中立的な位置づけが損なわれ、長期的な設計目標と矛盾する可能性があると考えている。彼は以前、ビットコインが初期にVCからの資金調達を受けていた場合、その中立性の物語が弱まっていた可能性があると述べた。同様の論理に基づき、彼はHyperliquidの無投資家構造を維持し、長期的に個人資金で一部の運営支出を支えることを選んだ。2024年1月28日、彼はソーシャルメディアでプロジェクトの原則をまとめた:· 投資家なし· 有料マーケットメーカーなし· 開発チームに料金を請求しない(または開発チームが料金を徴収しない)· 内部者なし(または内部特権参加者なし)。この表現は、Hyperliquidの極端な非中央集権/非資本化の路線の核心的な注釈と見なされている。

ハッカーがGoogle Playストアのページを偽造し、ブラジルのユーザーを対象に暗号通貨のマイニングとウォレットのハイジャック攻撃を実施

ハッカーはGoogle Playストアを模倣したフィッシングページを通じて、ブラジルでAndroidマルウェア攻撃を開始しました。現在、すべての既知の被害者はブラジルにいます。攻撃者はGoogle Playに非常に似たフィッシングサイトを構築し、ユーザーに「INSS Reembolso」という偽のアプリをダウンロードさせるように誘導しました。このアプリがインストールされると、段階的に隠された悪意のあるコードが解放され、直接メモリにロードされて実行され、デバイス上に可視ファイルを残さず、非常に高い隠蔽性を持っています。マルウェアの主要な機能の一つは暗号通貨のマイニングであり、ARMデバイス用にコンパイルされたXMRigマイニングプログラムが内蔵されており、バックグラウンドで静かに攻撃者が制御するマイニングサーバーに接続します。このプログラムはバッテリー残量、温度、デバイスの使用状況を監視し、検出を回避するためにマイニングの動作を動的に調整し、静音の音声ファイルをループ再生することでAndroidシステムのバックグラウンドプロセス管理メカニズムを回避します。一部の亜種は銀行トロイの木馬も内蔵しており、BinanceやTrust WalletのUSDT送金画面に偽のページを重ねて静かに受取先アドレスを置き換えます。さらに、マルウェアは録音、スクリーンショット、キーボード記録、リモートロックなどの多くのリモートコントロール命令をサポートしています。

ClickFixの攻撃がエスカレート、ハッカーがVCを装いブラウザプラグインをハイジャックして暗号資産を盗む

ネットワークセキュリティ機関 Moonlock Lab は、暗号ハッカーが最近「ClickFix」攻撃手法をアップグレードし、リスク投資機関を装ってソーシャルプラットフォームを通じてターゲットユーザーに接触し、悪意のあるコードを実行させて暗号資産を盗むことを報告しました。攻撃者は、SolidBit、MegaBit、Lumax Capital などの偽のベンチャーキャピタル機関を装い、LinkedIn を通じて協力の招待を送り、被害者を偽の Zoom または Google Meet 会議リンクに誘導します。ページには偽の Cloudflare「私はロボットではありません」検証ボタンが埋め込まれており、クリックすると悪意のあるコマンドがクリップボードにコピーされ、ユーザーがターミナルに貼り付けて実行するように誘導され、攻撃が完了します。研究者は、この方法が「被害者自身にコマンドを実行させる」ことで従来のセキュリティ防護機構を回避していると指摘しています。一方、ハッカーはブラウザ拡張機能をハイジャックして攻撃を実施しています。ネットワークセキュリティ会社 Annex Security の創設者 John Tuckner は、Chrome プラグイン QuickLens が 2 月 1 日に所有権を変更した後、2 週間後に悪意のあるスクリプトを含む新しいバージョンをリリースし、ClickFix 攻撃を引き起こしてユーザーデータを盗んだことを明らかにしました。このプラグインは約 7,000 人のユーザーがいて、現在はストアから削除されています。報告によると、ハイジャックされた拡張機能は暗号ウォレットのデータやリカバリーフレーズをスキャンし、Gmail の内容、YouTube チャンネルのデータ、ウェブログインや支払い情報を取得します。

ハッカーがVCを装い、QuickLensプラグインをハイジャックし、ClickFix技術を利用して暗号資産を盗む

据 Cointelegraph 报道,黑客正利用 "ClickFix" 攻击手法窃取加密货币,最新两起攻击涉及冒充风险投资公司和劫持浏览器扩展程序。ネットセキュリティ会社 Moonlock Lab の報告によると、詐欺師は SolidBit、MegaBit、Lumax Capital などの偽の VC を装い、LinkedIn を通じてユーザーに協力の機会を提供し、偽の Zoom や Google Meet のリンクをクリックさせるように誘導しています。リンクをクリックすると、ユーザーは偽の Cloudflare "私はロボットではありません" 認証ボックスを含むページに誘導され、そのボックスをクリックすると悪意のあるコマンドがクリップボードにコピーされ、ユーザーにターミナルを開いていわゆる確認コードを貼り付けるように促され、攻撃が実行されます。Moonlock Lab は、この手法が被害者を実行メカニズムにし、セキュリティ業界の防御策を回避することを指摘しています。一方で、ハッカーは Chrome 拡張機能 QuickLens をハイジャックしてマルウェアを拡散しています。この拡張機能は、ユーザーがブラウザ内で直接 Google Lens 検索を実行できるようにし、所有権が譲渡された後の新しいバージョンには悪意のあるスクリプトが含まれており、ClickFix 攻撃を開始して情報を盗むことができます。この拡張機能は約 7000 人のユーザーがいて、ハイジャックされた後は暗号ウォレットのデータやリカバリーフレーズを検索して資金を盗むほか、Gmail の受信箱の内容、YouTube チャンネルのデータ、ウェブフォームに入力されたログイン資格情報や支払い情報を取得します。この拡張機能は Chrome ウェブストアから削除されました。ClickFix 技術は昨年からハッカーの間で流行しており、被害者に悪意のあるペイロードを手動で実行させ、世界中の数千の企業や複数の業界に影響を与えています。
app_icon
ChainCatcher Building the Web3 world with innovations.