[ad_1]
Contrairement à une affirmation fugitive faite sur la page Twitter d’un dirigeant d’entreprise, les architectes derrière ChatGPT ne se sont pas lancés dans l’émission d’un jeton de crypto-monnaie. Cette affirmation erronée, apparaissant initialement sur la page Twitter du directeur de la technologie d’OpenAI, Mira Murati, a ensuite été révélée comme la conséquence d’une regrettable faille de sécurité.
Le jeu de l’agresseur : le faux jeton cryptographique OpenAI
Jeudi a vu une violation inattendue du compte Twitter de Murati, le transformant en une plate-forme pour faire connaître un jeton de crypto-monnaie trompeur, prétendument approuvé par la société. Ce jeton fabriqué, « OPENAI », a été tout comme un « jeton révolutionnaire propulsé par des modèles de langage ancrés dans l’intelligence artificielle ».
Malgré sa brève durée de vie d’environ une heure, le tweet frauduleux a attiré une attention considérable, enregistrant 80 000 vues avant son éventuelle suppression.
Ce qui rendait cette arnaque de plus en plus rusée, c’était d’inclure un lien vers un site Web de phishing conçu par des professionnels, reflétant méticuleusement un projet légitime, ChainGPT. Ce projet est réputé pour offrir un service de chatbot basé sur l’IA spécifiquement pour les informations liées à la crypto-monnaie et à la blockchain.
L’itération contrefaite s’est accompagnée de changements subtils, invitant notamment les visiteurs à attacher leurs portefeuilles de crypto-monnaie. Cependant, des enquêtes ont révélé que cette invite trompeuse était utilisée pour tromper les investisseurs potentiels dans les demandes de signature de transaction. Ces demandes ont ouvert la voie au pirate informatique pour transférer furtivement des jetons non fongibles (NFT) et des jetons ERC-20 du portefeuille de la victime sans méfiance.
Faire taire les avertissements : le rôle des réponses restreintes
Ajoutant une autre couche de tromperie, le faux tweet provenant du compte de Murati incorporait des réponses restreintes. Cela a effectivement compliqué les efforts des abonnés pour avertir les autres de la nature frauduleuse du tweet. Jusqu’à présent, Murati est restée silencieuse sur l’incident, laissant son récit dépourvu de toute déclaration explicative.
Scam Sniffer, un chien de garde notable dans le secteur de la crypto-monnaie, attribue ce piratage OpenAI sans scrupules à un escroc de phishing en série connu sous le nom de « Pink Drainer ». Ce cybercriminel a des antécédents d’activités douteuses, ayant obtenu la somme stupéfiante de 110 000 $ grâce à ce piratage. L’escroc a escroqué 1,8 million de dollars à plus de 500 victimes depuis le 30 mai.
L’omniprésence des escroqueries par hameçonnage sur Crypto Twitter
La communauté de crypto-monnaie de Twitter est devenue tristement célèbre pour être un foyer d’escroqueries par hameçonnage, principalement perpétrées à l’aide de robots de spam. Ces robots inondent les sections de réponse des influenceurs de l’industrie, ce qui en fait des cibles attrayantes pour les fraudeurs. Elon Musk s’est engagé à atténuer partiellement ce problème via le nouveau programme de vérification de Twitter.
L’usurpation d’identité est une technique courante utilisée dans ces escroqueries, les personnalités de haut niveau étant souvent la cible. Le plus grand scandale de cette nature s’est déroulé en juillet 2020, lorsqu’une violation importante a vu plus de 130 comptes distingués piratés, dont Elon Musk, Joe Biden, Barrack Obama et d’autres.
Ces comptes encourageaient les utilisateurs à envoyer des Bitcoins à une adresse particulière avec la promesse trompeuse d’un retour 2:1.
Aucune des informations sur ce site Web n’est un conseil d’investissement ou financier et ne reflète pas nécessairement les vues de CryptoMode ou de l’auteur. CryptoMode n’est pas responsable des pertes financières subies en agissant sur les informations fournies sur ce site Web par ses auteurs ou clients. Effectuez toujours vos recherches avant de prendre des engagements financiers, en particulier avec des avis de tiers, des préventes et d’autres opportunités.
[ad_2]
Source link