Остерігайтеся підробленого програмного забезпечення для конференцій, націленого на криптовалютні активи, попереджає засновник SlowMist

Разное

Повідомляється, що підроблене програмне забезпечення для відеоконференцій використовується для здійснення атак з отруєнням адреси з метою викрадення криптовалютних активів у членів спільноти.

Джерело: Yu Xian

Засновник SlowMist Ю Сянь поділився звітом від члена спільноти та закликав спільноту бути пильними та не використовувати незнайоме програмне забезпечення для відеоконференцій. За словами Сяня, підроблене програмне забезпечення використовується для спроб викрасти цифрові активи людей.

Користувач X поділився зіткненням із шахрайством у пошуку роботи

Користувач X з обліковим записом maxlin.eth повідомив про шахрайство з пошуком роботи. За словами учасника спільноти, до них через Telegram звернувся шахрай, видаючи себе з відділу кадрів фірми з розвитку інфраструктури xLabs.

Шахрай стверджував, що бачив кар’єру члена спільноти Web3, і вдавав, що пропонує посаду спеціаліста з маркетингу. За словами користувача криптовалюти, репутація xLabs змусила члена спільноти повірити, що спроба могла бути законною.

Шахрай уникав таких поширених тактик, як пряме надсилання посилання на шкідливе програмне забезпечення. Натомість зловмисники використовували Zoom, щоб провести фальшиву співбесіду з іншою людиною, змусивши члена спільноти повірити, що пропозиція роботи справжня.

Після майже півгодини спілкування про бачення та продукти xLabs, знизивши охорону потенційної жертви, один із шахраїв попросив користувача перейти на інше програмне забезпечення для зустрічей, оскільки особа, яка звернулася через Telegram, не могла приєднатися за допомогою Zoom.

Пов’язане: керівники криптовалюти про злом домену DeFi: наразі не взаємодійте з криптовалютою

Користувача попросили завантажити програмне забезпечення для зустрічей під назвою Meetly, і коли користувач натиснув посилання, він побачив, здавалося б, дуже реальний екран конференції, але не почув жодного звуку.

Джерело: Maxlin

Через помилки шахраї просили користувача завантажити програмне забезпечення на свій комп’ютер. Однак після встановлення програми програма зависала й не працювала. Шахраї завершили сеанс, оскільки додаток уже було завантажено.

Провівши дослідження, користувач виявив, що посилання, яким поділилися шахраї, широко повідомляється в Інтернеті як шахрайський веб-сайт. Крім того, переглянувши офіційний веб-сайт і профілі xLabs у LinkedIn, користувач не знайшов жодного співробітника з іменами тих, хто звертався до нього з пропозицією.

Крім того, в компанії не було вакансії на посаду маркетолога, яка пропонувалася на зустрічі шахраїв.

Знайшовши більше інформації, користувач криптовалюти перевів усі свої активи в різні гаманці та зміг запобігти потенційній крадіжці.

Хакери MonoSwap застосували подібні стратегії

Хакери застосували подібну стратегію під час зламу децентралізованої біржі (DEX) і платформи стейкингу MonoSwap.23 липня один із розробників платформи встановив шкідливий додаток і був заманений у дзвінок шахраями, які видавалися за венчурних капіталістів.

Під час дзвінка шахраї встановили шкідливе програмне забезпечення на комп’ютер розробника, який мав доступ до гаманців і контрактів DEX. Це дозволило хакерам вилучити заставлену ліквідність з біржі.

Джерело
Оцініть автора
CryptoHamster.org
Додати коментар