Користувачі криптовалют зіткнулися з зростанням “психологічно маніпулятивних” атак у другому кварталі, коли хакери мріяли просунутими та креативними способами спробувати викрасти криптовалюту, повідомляє фірма Blockchain Security Slowmist.
Глава операцій Slowmist, Ліза, заявила, що в звіті про викрадення фонду фірми в Q2 звіту про те, що, хоча вона не бачила прогресу в техніці злому, афери стали більш досконалими, з зростанням підроблених розширень браузера, підроблених апаратних гаманців та нападів соціальних інженерії.
“Озираючись на Q2, одна тенденція виділяється: Методи зловмисників можуть не ставати технічно більш досконалими, але вони стають більш психологічно маніпулятивними”.
“Ми спостерігаємо чіткий зсув від суто атаки Оншейн до точок входу в офшейн – розширення браузера, облікові записи соціальних медіа, потоки аутентифікації та поведінка користувачів стають загальними атаками”, – сказала Ліза.
Зловмисні розширення браузера прикидаються плагінами безпеки
За іронією долі, один вектор атаки передбачав розширення браузера, що маскується як плагіни безпеки, такі як розширення Chrome “Osiris”, яке стверджувало, що виявляє фішинг -посилання та підозрілі веб -сайти.
Натомість розширення перехоплює всі завантаження .exe..dmg та .zip -файли, замінюючи ці файли зловмисними програмами.
“Ще більш підступно, зловмисники спрямовують користувачів відвідувати відомі, загально використовувані веб-сайти, такі як поняття або масштаб”,-сказала Ліза.
“Коли користувач намагався завантажити програмне забезпечення з цих офіційних сайтів, доставлені файли вже були зловмисно замінені – все ж браузер все ще відображав завантаження як походження з законного джерела, що робить його майже неможливим для користувачів, щоб помітити що -небудь підозріле”.
Потім ці програми збиратимуть конфіденційну інформацію з комп’ютера користувача, включаючи дані браузера Chrome та облікові дані MacOS Keychain, надаючи зловмиснику доступ до насіннєвих фраз, приватних ключів або входу в облікові дані.

Напади здобич на криптовалюту тривожність користувача
Slowmist заявив, що ще один метод нападу був зосереджений на обдуренні інвесторів криптовалюти на прийняття підроблених апаратних гаманців.
У деяких випадках хакери надсилають користувачам порушений холодний гаманець, сказавши своїм жертвам, що виграли безкоштовний пристрій під «лотерейською нічиєю» або кажучи їм, що їх існуючий пристрій був порушений, і їм потрібно було передати свої активи.
У Q2, як повідомляється, одна жертва втратила 6,5 мільйонів доларів, придбавши підроблений холодний гаманець, який вони бачили на Тіктоку, повідомляє Ліза.

Ще один зловмисник продав жертву апаратного гаманця, який вони вже попередньо активують, що дозволило їм негайно злити кошти, як тільки нові користувачі передаються у криптовалюті для зберігання.
Соціальна інженерія з веб -сайтом Fake Revoker
Slowmist заявив, що і в Q2 зв’язується користувач, який не міг відкликати “ризиковану дозвіл” у своєму гаманці.
Пов’язано: США Санкції Гаманець криптовалюти, пов’язаний з викупним програмним забезпеченням, Infostealer Host
Після розслідування Slowmist заявив, що веб-сайт, що користувач використовує, щоб спробувати відкликати дозвіл розумного контракту, “майже ідеальним клоном популярного інтерфейсу відновлення готівки”, який попросив користувачів ввести свій приватний ключ, щоб “перевірити на ризиковані підписи”.
“Проаналізуючи код переднього кінця, ми підтвердили, що цей фішинг -веб -сайт використовував електронні листи для надсилання введення користувачів – включаючи приватні ключі та адреси – до поштової скриньки зловмисника.”

“Ці напади соціальної інженерії не є технічно витонченими, але вони успішно використовують терміновість та довіру”, – сказала Ліза.
“Зловмисники знають, що такі фрази на кшталт” Ризиковий підпис, виявлені “, можуть викликати паніку, спонукаючи користувачів до поспішних дій. Після того, як цей емоційний стан спрацьовує, набагато простіше маніпулювати ними, щоб робити речі, яких вони зазвичай не будуть – як, наприклад, клацання посилань або обмін чутливою інформацією”.
Напади експлуатувати оновлення Пекра, друзі WeChat
Інші атаки включали техніку фішингу, які експлуатували EIP-7702, запроваджені в останньому оновленні Pectra Ethereum, а ще один націлений на кількох користувачів WeChat, отримавши контроль над своїми обліковими записами.
Нещодавно журнал Cointelegraph повідомив, що зловмисники використовували систему відновлення облікового запису WeChat, щоб отримати контроль над обліковим записом, видаючи себе за реального власника, щоб скористатися їх контактами зі знижкою Tether (USDT).
Дані повільного Q2 надійшли з 429 викрадених звітів фонду, поданих фірмі протягом другого кварталу.
Фірма заявила, що вона замерзла і вилучила близько 12 мільйонів доларів від 11 жертв, які повідомили, що криптовалюта викрадена у Q2.