Slowmist предупреждает о 5 «коварных» криптовалютных мошенничествах от Q2

Новости

Пользователи криптовалюты сталкивались с ростом «психологически манипулятивных» атак во второй четверти, поскольку хакеры придумали продвинутые и творческие способы попытаться украсть криптографию, по словам фирмы по безопасности блокчейна Slowmist.

Руководитель по операциям Slowmist, Лиза, сказала в отчете «Анализ« Украшенный фонд »фирмы, что, хотя она не видела прогресса в методах хакерства, мошенничество стали более сложными, с ростом фальшивых расширений браузера, поддержания оборудования и атаки социальной инженерии.

«Оглядываясь назад на второй квартал, одна тенденция выделяется: методы злоумышленников, возможно, не становятся технически более продвинутыми, но они становятся более психологически манипулятивными».

«Мы видим четкий переход от чисто атаки Onchain к точкам входа в туфли – расширения браузера, учетные записи в социальных сетях, потоки аутентификации и поведение пользователей становятся обычными поверхностями атаки», – сказала Лиза.

Злоусовеченные расширения браузера притворяются плагинами безопасности

По иронии судьбы, один новый вектор атаки включал расширения браузера, маскирующихся под плагины безопасности, такие как расширение Chrome «Osiris», которое утверждало, что обнаруживает фишинговые ссылки и подозрительные веб -сайты.

Вместо этого расширение перехватывает все загрузки .exe. Файлы .dmg и .zip, заменив эти файлы вредоносными программами.

«Еще более коварно нападавшие будут направлять пользователей посещать известные, обычно используемые веб-сайты, такие как понятие или масштаб»,-сказала Лиза.

«Когда пользователь попытался загрузить программное обеспечение с этих официальных сайтов, поставленные файлы уже были злонамеренно заменены, но в браузер все еще отображался загрузка как возникающий из законного источника, что делает пользователям практически невозможным обнаруживать что -либо подозрительное».

Эти программы затем будут собирать конфиденциальную информацию с компьютера пользователя, включая данные браузера Chrome и учетные данные MacOS -ключичной матчи, предоставляя злоумышленнику доступ к семенным фразам, частным ключам или учетным данным для входа.

Конфиденциальная информация с компьютера жертвы отправляется на сервер злоумышленника. Источник: медленно

Атаки добычи на тревогу пользователей криптовалюты

Slowmist сказал, что еще один метод атаки сосредоточен на обмане инвесторов криптовалюты, чтобы внедрить подделанные аппаратные кошельки.

В некоторых случаях хакеры отправляют пользователям скомпрометированный холодный кошелек, заявив своим жертвам, что они выиграли бесплатное устройство под «розыгрышем в лотерею» или сообщили им, что их существующее устройство было скомпрометировано, и им нужно было перенести свои активы.

По словам Лизы, во втором квартале одна жертва потеряла 6,5 млн. Долл. США, купив подделанный холодный кошелек, который они видели на Тиктоке.

Фишинг, мошенничество, хаки
Источник: интеллект на цепи

Другой злоумышленник продал жертву аппаратный кошелек, который они уже предварительно активировали, что позволило им немедленно осушить средства, как только новые пользователи переведены в свою криптовалюту для хранения.

Социальная инженерия с фальшивым веб -сайтом Revoker

Slowmist сказал, что с ним также связался в 2 -м квартале пользователем, который не смог отменить «рискованное разрешение» в своем кошельке.

Связанный: санкции США кошелек криптовалюты, привязанный к вымогателям, хост Infostealer

После расследования, Slowmist сказал, что веб-сайт, который пользователь использовал, чтобы попытаться отозвать разрешение Smart Contract, стал «почти идеальным клоном популярного интерфейса Resoke Cash», который попросил пользователей ввести свой личный ключ, чтобы «проверить рискованные подписи».

«После анализа кода фронта, мы подтвердили, что этот фишинговый веб -сайт использовал Emailjs для отправки ввода пользователей, включая частные ключи и адреса, в почтовый ящик злоумышленника».

Медлень обнаружил фишинговые атаки, мошенничество и утечки личных ключей были основными причинами кражи во втором квартале. Источник: медленно

«Эти атаки социальной инженерии не являются технически сложными, но они преуспевают в использовании срочности и доверия», – сказала Лиза.

«Злоумышленники знают, что такие фразы, как« рискованная подпись », могут вызвать панику, побуждая пользователей предпринять поспешные действия. Как только это эмоциональное состояние будет вызвано, гораздо проще манипулировать им в выполнение того, что они обычно не будут, – например, щелчок ссылки или обмен конфиденциальной информацией».

Атаки эксплуатируют обновление Pectra, друзья WeChat

Другие атаки включали фишинговые методы, которые использовали EIP-7702, представленные в последнем обновлении PECTRA от Ethereum, в то время как другой нацелен на нескольких пользователей WeChat, получив контроль над своими учетными записями.

Журнал Cointelegraph недавно сообщил, что злоумышленники использовали систему восстановления счетов WeChat для получения контроля над учетной записью, выдавая себя за реального владельца, чтобы обмануть свои контакты со скидкой (USDT).

Данные Slowmist о 2 Q 2 от 429 украденных отчетов фонда, представленных в фирму во втором квартале.

Фирма заявила, что это заморозило и обнаружила около 12 миллионов долларов от 11 жертв, которые сообщили, что криптовалюта украла во втором квартале.

Источник

Автор статей о криптовалюте и блокчейн технологиях, являюсь экспертом в этой области. Имею опыт работы в этой сфере и активно изучаю новые тенденции и развития. Мои статьи являются источником информации для любителей криптовалют и блокчейн технологий.

Занимаюсь в анализом и оценкой криптовалютных проектов и блокчейн решений, что позволяет мне предоставлять ценные рекомендации и прогнозы для читателей. Стремлюсь предоставлять качественную и доступную информацию, которая поможет людям понять сложные технологии и тенденции в этой области.

Оцените автора
CryptoHamster.org
Добавить комментарий