Сообщается, что поддельное программное обеспечение для видеоконференций используется для проведения атак по отравлению адресов с целью кражи криптовалютных активов у членов сообщества.
Основатель SlowMist Ю Сянь поделился отчетом члена сообщества и призвал сообщество быть бдительными и не использовать незнакомое программное обеспечение для видеоконференций. По словам Сианя, поддельное программное обеспечение используется для кражи цифровых активов людей.
Пользователь X поделился опытом мошенничества при поиске работы
Пользователь X с именем учетной записи maxlin.eth сообщил, что столкнулся с мошенничеством при поиске работы. По словам участника сообщества, через Telegram к ним обратился мошенник, представившийся сотрудником отдела кадров компании xLabs, занимающейся развитием инфраструктуры.
Мошенник утверждал, что видел карьеру члена сообщества в Web3, и делал вид, что предлагает должность специалиста по маркетингу. По словам пользователя криптовалюты, репутация xLabs заставила члена сообщества поверить в то, что попытка могла быть законной.
Мошенник избегал таких распространенных приемов, как прямая отправка ссылки на вредоносное ПО. Вместо этого злоумышленники использовали Zoom, чтобы провести фальшивое собеседование с другим человеком, заставив члена сообщества поверить, что предложение о работе было искренним.
После почти получасовой беседы о видении и продуктах xLabs, ослабив бдительность потенциальной жертвы, один из мошенников попросил пользователя переключиться на другое программное обеспечение для встреч, поскольку человек, обратившийся через Telegram, не смог присоединиться с помощью Zoom.
Связанный: руководители криптовалют о хаках домена DeFi: пока не взаимодействуйте с криптовалютой
Пользователю было предложено загрузить программное обеспечение для встреч под названием Meetly, и когда пользователь нажал на ссылку, он увидел, казалось бы, вполне реальный экран конференции, но не услышал никакого звука.
Из-за ошибок мошенники предложили пользователю загрузить программное обеспечение на свой компьютер. Однако после установки приложения оно продолжало зависать и не работало. Мошенники прервали сеанс, так как приложение уже было скачано.
Проведя исследование, пользователь обнаружил, что ссылка, которой поделились мошенники, широко упоминается в Интернете как мошеннический веб-сайт. Кроме того, просмотрев официальный сайт и профили xLabs в LinkedIn, пользователь не обнаружил сотрудников с именами тех, кто обращался к ним по поводу предложения.
Кроме того, в компании не было вакансии специалиста по маркетингу, которая была предложена на собрании мошенников.
Найдя дополнительную информацию, пользователь криптовалюты перевел все свои активы в разные кошельки и смог предотвратить потенциальную кражу.
Хакеры MonoSwap применили аналогичные стратегии
Хакеры применили аналогичную стратегию во время взлома децентрализованной биржи (DEX) и платформы ставок MonoSwap.23 июля один из разработчиков платформы установил вредоносное приложение, и его заманили на звонок мошенники, выдававшие себя за венчурных капиталистов.
Во время разговора мошенники установили вредоносное ПО на компьютер разработчика, который имел доступ к кошелькам и контрактам DEX. Это позволило хакерам вывести поставленную ликвидность с биржи.