• bitcoinBitcoin (BTC) $ 116,512.00
  • ethereumEthereum (ETH) $ 3,040.37
  • tetherTether (USDT) $ 0.999960
  • usd-coinUSDC (USDC) $ 0.999905
  • dogecoinDogecoin (DOGE) $ 0.191884
  • tronTRON (TRX) $ 0.299914
  • cardanoCardano (ADA) $ 0.721596
  • stellarStellar (XLM) $ 0.442163
  • chainlinkChainlink (LINK) $ 15.61
  • bitcoin-cashBitcoin Cash (BCH) $ 487.53
  • hedera-hashgraphHedera (HBAR) $ 0.224842
  • leo-tokenLEO Token (LEO) $ 8.90
  • litecoinLitecoin (LTC) $ 94.97
  • moneroMonero (XMR) $ 336.22
  • daiDai (DAI) $ 1.00
  • crypto-com-chainCronos (CRO) $ 0.106374
  • okbOKB (OKB) $ 47.22
  • ethereum-classicEthereum Classic (ETC) $ 18.32
  • algorandAlgorand (ALGO) $ 0.277284
  • vechainVeChain (VET) $ 0.024367
  • cosmosCosmos Hub (ATOM) $ 4.57
  • kucoin-sharesKuCoin (KCS) $ 11.50
  • iotaIOTA (IOTA) $ 0.217464
  • zcashZcash (ZEC) $ 42.53
  • tezosTezos (XTZ) $ 0.639016
  • true-usdTrueUSD (TUSD) $ 0.998260
  • neoNEO (NEO) $ 6.33
  • eosEOS (EOS) $ 0.544118
  • decredDecred (DCR) $ 16.13
  • dashDash (DASH) $ 21.83
  • qtumQtum (QTUM) $ 2.26
  • basic-attention-tokenBasic Attention (BAT) $ 0.150376
  • 0x0x Protocol (ZRX) $ 0.261762
  • ravencoinRavencoin (RVN) $ 0.014160
  • iconICON (ICX) $ 0.133726
  • ontologyOntology (ONT) $ 0.145181
  • wavesWaves (WAVES) $ 1.08
  • liskLisk (LSK) $ 0.437794
  • paxos-standardPax Dollar (USDP) $ 0.999226
  • huobi-tokenHuobi (HT) $ 0.247541
  • nemNEM (XEM) $ 0.002086
  • bitcoin-goldBitcoin Gold (BTG) $ 0.657882
  • bitcoin-diamondBitcoin Diamond (BCD) $ 0.046900
Безопасность

Мошенники атакуют работников Web3 с помощью поддельных приложений для проведения встреч

Работники Web3 все чаще подвергаются атакам хакеров, которые использует поддельные приложения для проведения встреч, чтобы внедрять вредоносное ПО и красть учетные данные на веб-сайты, приложения и криптокошельки, предупреждает Cado Security Labs.

Мошенники используют искусственный интеллект для создания и заполнения веб-сайтов и учетных записей в социальных сетях, чтобы они выглядели как настоящие компании, прежде чем связываться с потенциальными жертвами, чтобы побудить их загрузить приложение для проведения встреч, написала руководитель исследования угроз Cado Тара Гулд в отчете от 6 декабря.

Приложение называется «Meeten», но в настоящее время оно носит название «Meetio» и регулярно меняет названия. В прошлом оно использовало Clusee.com, Cuesee, Meeten.gg, Meeten.us и Meetone.gg.

Приложение содержит похититель информации Realst и после загрузки будет искать конфиденциальные данные, такие как логины Telegram, данные банковских карт и информацию о криптокошельках, чтобы отправить их злоумышленникам.

Источник: Cado Security Labs.

Похититель также может искать файлы cookie браузера и данные для автозаполнения из таких приложений, как Google Chrome и Mircosoft Edge, а также информацию о кошельках Ledger, Trezor и Binance.

Схема может включать социальную инженерию и спуфинг. Один пользователь сообщил, что с ним через Telegram связался знакомый, который хотел обсудить бизнес-возможности, но позже был разоблачен как самозванец.

«Еще интереснее то, что мошенник отправил ему инвестиционную презентацию от компании цели, что указывает на сложную и целенаправленную аферу», — сказал Гулд.

Другие также сообщили, что им «звонили в связи с работой Web3, загружали программное обеспечение и крали криптовалюту», — добавил Гулд.

Поддельное приложение для встреч циклически перебирает имена вместе с сайтом, заполненным контентом, сгенерированным ИИ, чтобы казаться более законным. Источник: Cado Security Labs.

Чтобы завоевать доверие, мошенники создали веб-сайт компании с блогами, созданными ИИ, контентом продуктов и сопутствующими аккаунтами в социальных сетях, включая X и Medium.

«Хотя в последнее время основное внимание уделялось потенциалу ИИ для создания вредоносного ПО, злоумышленники все чаще используют ИИ для создания контента для своих кампаний», — сказал Гулд.

«Использование ИИ позволяет злоумышленникам быстро создавать реалистичный контент веб-сайта, который добавляет легитимности их мошенничеству и затрудняет обнаружение подозрительных веб-сайтов», — пояснил он.

Поддельные веб-сайты, на которых пользователям предлагается загрузить вредоносное ПО, также содержат Javascript для кражи криптовалюты, хранящейся в веб-браузерах, даже до установки какого-либо вредоносного ПО.

Мошенники создали варианты как для macOS, так и для Windows. Гулд говорит, что схема действует уже около четырех месяцев.

Другие мошенники также активно используют эту тактику. В августе ончейн-сыщик ZackXBT заявил, что обнаружил 21 разработчика, вероятно, северокорейцев, работающих над различными криптопроектами с использованием поддельных удостоверений личности.

В сентябре ФБР выпустило предупреждение о северокорейских хакерах, атакующих криптокомпании и децентрализованные финансовые проекты с помощью вредоносного ПО, замаскированного под предложения о трудоустройстве.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Кнопка «Наверх»