Крипто-мошенничество нацелено на работников Web3 с помощью поддельных приложений для встреч

  • Киберпреступники используют поддельные приложения для встреч, чтобы атаковать профессионалов Web3.
  • Настоящий вирус захватывает криптографические и конфиденциальные данные со взломанных компьютеров.

Как опытный исследователь с более чем двадцатилетним опытом работы за плечами, я должен сказать, что недавний всплеск кибератак, нацеленных на профессионалов Web3, вызывает тревогу. Использование поддельных приложений для видеоконференций для распространения вредоносных программ, таких как Realst, является новым минимумом даже для киберпреступников.


📱 🚀 Перестаньте бесцельно прожигать жизнь! Присоединяйтесь к нашему Telegram-каналу @lospopadosos, чтобы узнавать последние новости о мобильных гаджетах. Потому что кому нужно реальное общение с людьми, когда вы можете наслаждаться чудесами технологий? 😎 💥 👇

top-mob.com Telegram


Эксперты по безопасности бьют тревогу по поводу новой аферы, специально нацеленной на профессионалов в секторе Web3. В этом мошенничестве используются поддельные приложения для видеоконференций для распространения мощной программы для кражи данных под названием Realst. Подобно другим мошенническим приложениям, которые выдают себя за безопасные платформы для деловых встреч, эти приложения созданы для кражи конфиденциальной информации, такой как сложные сведения о криптовалютных кошельках.

По мнению экспертов по безопасности из Cado Security Labs, мошенничество использует тактику обмана, включая выдачу себя за другое лицо на платформах обмена сообщениями, таких как Telegram, чтобы обманом заставить пользователей загрузить вредоносное приложение.

В этой афере Meeten в некоторой степени используются поддельные компании, созданные искусственным интеллектом, чтобы добавить некоторый уровень легитимности всей афере. Эти злоумышленники приходят к жертвам через Telegram. Они представляют ложное инвестиционное предложение и приглашают на видеозвонок. Затем сайты перенаправляют пользователей на платформы, на которых размещены подозрительные приложения, такие как Clusee, Cuesee, Meeten, Meetone и Meetio. Как только пользователи загружают эти приложения, они начинают воровать такую ​​информацию, как адреса криптовалютных кошельков, банковские данные и учетные данные для входа в Telegram.

Как Meeten работает и влияет на пользователей

После установки в системах macOS или Windows вредоносное ПО начало тайно собирать данные с пораженного компьютера. В macOS вредоносная программа отображает сообщение о том, что приложение несовместимо с операционной системой пользователя, и запрашивает пароль администратора для эффективной работы. Оба семейства Atomic macOS Stealer и Cuckoo Stealer используют эту тактику с использованием osascript в macOS.

Вредоносная программа использует установщик, который, судя по всему, украл законную подпись у Brys Software Ltd., что позволяет ему запускать двоичный файл на основе Rust, полученный онлайн. Эксперты по безопасности предупреждают, что киберпреступники все чаще используют инструменты искусственного интеллекта для создания убедительных мошеннических веб-сайтов, что затрудняет выявление вредоносных сайтов и их обнаружение.

По аналогии с предыдущими схемами, в марте была представлена ​​программа meethub[.]gg, которая обманывала пользователей криптовалюты с помощью ложных приложений для встреч. Кроме того, в июне была раскрыта операция под названием markopolo, в ходе которой фанаты криптовалют использовали мошенническое программное обеспечение для виртуальных встреч с целью кражи цифровых активов.

Растущая тенденция использования мошеннических видеоприложений, содержащих вредоносное ПО, подчеркивает растущую опасность для инфраструктуры Web3. Пользователям крайне важно проявлять крайнюю осторожность при загрузке приложений, особенно если они участвуют в онлайн-встречах с незнакомыми компаниями или рассматривают инвестиционные предложения.

Смотрите также

2024-12-10 09:03