![]() |
<div id="post_message_797268">
Джейк Гэллен был не просто лицом NFT-сцены — он стал символом открытости в мире, где все прячутся за псевдонимами и аватарами. Его имя знали в криптосреде, он вёл стримы, подкасты и честно делился тем, что хранит в кошельке. Всё шло отлично — пока одна Zoom-встреча <a href="https://therecord.media/crypto-scam-zoom-call-click-here" target="_blank">не уничтожила всё</a> .<br/> <br/> В апреле 2025 года Гэллен согласился на интервью с YouTube-каналом Tactical Investing. Канал выглядел как надёжный: тысячи подписчиков, старые выпуски, знакомые имена. Ведущий не включил камеру — странно, но не критично. Вопросы были грамотные, и Гэллен не придал этому значения.<br/> <br/> Во время интервью, когда разговор зашёл о новой разработке Emblem Vault, на экране появилось стандартное уведомление Zoom — окно с просьбой о демонстрации экрана. Такое всплывает часто, и Гэллен, увлечённый беседой, не придал этому значения. Он нажал «Разрешить», уверенный, что просто показывает интерфейс своего сервиса. Но за этим окном скрывалось больше.<br/> <br/> Как позже установили специалисты, вместо обычного запроса на «шэринг» экрана, Zoom отправил уведомление о передаче удалённого управления — функция, по умолчанию доступная хосту конференции. Визуально запрос почти не отличался от привычного, и Гэллен, не отрываясь от разговора, дал злоумышленнику полный контроль над своим компьютером.<br/> <br/> Хакеры, выдававшие себя за ведущего YouTube-шоу, воспользовались этой возможностью мгновенно: за считанные секунды они получили доступ ко всем открытым вкладкам, запущенным приложениям, текстовым документам и самым ценным — кошельку с криптовалютой и хранящимся на компьютере seed-фразам. Ни фишинга, ни вирусов — только ловкость и знание, как работает интерфейс Zoom.<br/> <br/> На следующее утро NFT-активы мужчины начали внезапно продаваться по заниженным ценам. Аккаунты взломали. В поисках помощи он обратился к белым <a href="https://www.ptsecurity.com/ru-ru/research/hacker-groups/" target="_blank">хакерам </a>, которые вскоре отследили атаку до группы под названием ELUSIVE COMET — не корейцы, как сначала казалось, а западные имитаторы, использующие те же приёмы.<br/> <br/> Оказалось, всё держалось на одной Zoom-настройке: по умолчанию хост может запросить удалённый доступ к устройству собеседника. И если тот не заметит подвоха — всё, игра окончена. Один клик, и тебя обчистили.<br/> <br/> Позже Гэллен узнал, что канал Tactical Investing тоже был взломан. Настоящий владелец — офицер ВВС США — даже прислал видео с бейджем, чтобы доказать свою личность.<br/> <br/> Ущерб — около $200 тысяч. И Гэллен теперь рассказывает эту историю не ради хайпа, а чтобы предупредить остальных: в криптомире, где всё построено на доверии к коду, человека всё ещё можно сломать через обычное окно Zoom.<br/> <br/> <a href="https://www.securitylab.ru/news/560376.php" target="_blank">@ SecurityLab </a> </div> |
All times are GMT. The time now is 12:50 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.