• bitcoinBitcoin (BTC) $ 87,795.00
  • ethereumEthereum (ETH) $ 2,077.42
  • tetherTether (USDT) $ 1.00
  • usd-coinUSDC (USDC) $ 0.999886
  • dogecoinDogecoin (DOGE) $ 0.195381
  • cardanoCardano (ADA) $ 0.753416
  • tronTRON (TRX) $ 0.228081
  • chainlinkChainlink (LINK) $ 15.54
  • stellarStellar (XLM) $ 0.297165
  • leo-tokenLEO Token (LEO) $ 9.80
  • hedera-hashgraphHedera (HBAR) $ 0.196874
  • litecoinLitecoin (LTC) $ 95.89
  • bitcoin-cashBitcoin Cash (BCH) $ 340.39
  • moneroMonero (XMR) $ 228.07
  • daiDai (DAI) $ 1.00
  • okbOKB (OKB) $ 51.08
  • ethereum-classicEthereum Classic (ETC) $ 18.52
  • vechainVeChain (VET) $ 0.026867
  • crypto-com-chainCronos (CRO) $ 0.108544
  • cosmosCosmos Hub (ATOM) $ 4.87
  • algorandAlgorand (ALGO) $ 0.215373
  • kucoin-sharesKuCoin (KCS) $ 11.31
  • makerMaker (MKR) $ 1,305.84
  • eosEOS (EOS) $ 0.574685
  • tezosTezos (XTZ) $ 0.733791
  • iotaIOTA (IOTA) $ 0.203333
  • zcashZcash (ZEC) $ 36.37
  • neoNEO (NEO) $ 8.00
  • true-usdTrueUSD (TUSD) $ 1.00
  • dashDash (DASH) $ 24.28
  • 0x0x Protocol (ZRX) $ 0.280754
  • qtumQtum (QTUM) $ 2.25
  • basic-attention-tokenBasic Attention (BAT) $ 0.158364
  • decredDecred (DCR) $ 12.56
  • ravencoinRavencoin (RVN) $ 0.013125
  • nemNEM (XEM) $ 0.019832
  • ontologyOntology (ONT) $ 0.157827
  • wavesWaves (WAVES) $ 1.44
  • iconICON (ICX) $ 0.107530
  • liskLisk (LSK) $ 0.590028
  • paxos-standardPax Dollar (USDP) $ 1.00
  • huobi-tokenHuobi (HT) $ 0.440602
  • bitcoin-diamondBitcoin Diamond (BCD) $ 0.049736
  • bitcoin-goldBitcoin Gold (BTG) $ 0.341063
  • augurAugur (REP) $ 0.728331
Безопасность

Мошенники атакуют работников Web3 с помощью поддельных приложений для проведения встреч

Работники Web3 все чаще подвергаются атакам хакеров, которые использует поддельные приложения для проведения встреч, чтобы внедрять вредоносное ПО и красть учетные данные на веб-сайты, приложения и криптокошельки, предупреждает Cado Security Labs.

Мошенники используют искусственный интеллект для создания и заполнения веб-сайтов и учетных записей в социальных сетях, чтобы они выглядели как настоящие компании, прежде чем связываться с потенциальными жертвами, чтобы побудить их загрузить приложение для проведения встреч, написала руководитель исследования угроз Cado Тара Гулд в отчете от 6 декабря.

Приложение называется «Meeten», но в настоящее время оно носит название «Meetio» и регулярно меняет названия. В прошлом оно использовало Clusee.com, Cuesee, Meeten.gg, Meeten.us и Meetone.gg.

Приложение содержит похититель информации Realst и после загрузки будет искать конфиденциальные данные, такие как логины Telegram, данные банковских карт и информацию о криптокошельках, чтобы отправить их злоумышленникам.

Источник: Cado Security Labs.

Похититель также может искать файлы cookie браузера и данные для автозаполнения из таких приложений, как Google Chrome и Mircosoft Edge, а также информацию о кошельках Ledger, Trezor и Binance.

Схема может включать социальную инженерию и спуфинг. Один пользователь сообщил, что с ним через Telegram связался знакомый, который хотел обсудить бизнес-возможности, но позже был разоблачен как самозванец.

«Еще интереснее то, что мошенник отправил ему инвестиционную презентацию от компании цели, что указывает на сложную и целенаправленную аферу», — сказал Гулд.

Другие также сообщили, что им «звонили в связи с работой Web3, загружали программное обеспечение и крали криптовалюту», — добавил Гулд.

Поддельное приложение для встреч циклически перебирает имена вместе с сайтом, заполненным контентом, сгенерированным ИИ, чтобы казаться более законным. Источник: Cado Security Labs.

Чтобы завоевать доверие, мошенники создали веб-сайт компании с блогами, созданными ИИ, контентом продуктов и сопутствующими аккаунтами в социальных сетях, включая X и Medium.

«Хотя в последнее время основное внимание уделялось потенциалу ИИ для создания вредоносного ПО, злоумышленники все чаще используют ИИ для создания контента для своих кампаний», — сказал Гулд.

«Использование ИИ позволяет злоумышленникам быстро создавать реалистичный контент веб-сайта, который добавляет легитимности их мошенничеству и затрудняет обнаружение подозрительных веб-сайтов», — пояснил он.

Поддельные веб-сайты, на которых пользователям предлагается загрузить вредоносное ПО, также содержат Javascript для кражи криптовалюты, хранящейся в веб-браузерах, даже до установки какого-либо вредоносного ПО.

Мошенники создали варианты как для macOS, так и для Windows. Гулд говорит, что схема действует уже около четырех месяцев.

Другие мошенники также активно используют эту тактику. В августе ончейн-сыщик ZackXBT заявил, что обнаружил 21 разработчика, вероятно, северокорейцев, работающих над различными криптопроектами с использованием поддельных удостоверений личности.

В сентябре ФБР выпустило предупреждение о северокорейских хакерах, атакующих криптокомпании и децентрализованные финансовые проекты с помощью вредоносного ПО, замаскированного под предложения о трудоустройстве.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Кнопка «Наверх»