12 Липня, 2025
Darktrace попереджає про афери соціальної інженерії, що розгортає криптовалютне зловмисне програмне забезпечення thumbnail
Бізнес

Darktrace попереджає про афери соціальної інженерії, що розгортає криптовалютне зловмисне програмне забезпечення

Дослідники компанії з кібербезпеки Darktrace попередили, що суб’єкти загрози використовують все більш досконалу тактику соціальної інженерії, щоб заражати жертв криптовалютним зловмисним програмним забезпеченням. У своєму останньому блозі дослідники Darktrace детально розповідали про складну кампанію, в якій було виявлено, що шахраї представляють себе за стартапи AI, Gaming та Web3, щоб обдурити користувачів завантажувати шкідливе програмне забезпечення. Схема”, – Напишіть: www.crypto.news

Дослідники компанії з кібербезпеки Darktrace попередили, що суб’єкти загрози використовують все більш досконалу тактику соціальної інженерії, щоб заражати жертв криптовалютним зловмисним програмним забезпеченням.

У своєму останньому блозі дослідники Darktrace детально розповідали про складну кампанію, в якій було виявлено, що шахраї представляють себе за стартапи AI, Gaming та Web3, щоб обдурити користувачів завантажувати шкідливе програмне забезпечення.

Схема спирається на перевірені та компрометовані x облікові записи, а також проектну документацію, розміщується на законних платформах, щоб створити ілюзію легітимності.

Згідно з повідомленням, кампанія зазвичай починається з імперсонаторів, що звертаються до потенційних жертв на X, телеграму чи розбраті. Поставляючи як представники нових стартапів, вони пропонують такі заохочення, як виплати криптовалют в обмін на тестування програмного забезпечення.

Потім жертви спрямовані на веб -сайти відшліфованих компаній, розроблені для імітації законних стартапів, укомплектованих з Whitepapers, дорожні карти, записи Github і навіть фальшиві магазини товарів.

Після того, як ціль завантажує шкідливий додаток, з’являється екран перевірки Cloudflare, під час якого зловмисне програмне забезпечення спокійно збирає системну інформацію, таку як деталі процесора, MAC -адреса та ідентифікатор користувача. Ця інформація, поряд із маркером Captcha, надсилається на сервер зловмисника, щоб визначити, чи є система життєздатною ціллю.

Якщо перевірка досягає успіху, корисна навантаження на другому етапі, як правило, крадіжок інформації, є крадькома, яка потім витягує конфіденційні дані, включаючи облікові дані гаманця криптовалюти.

Виявлено як версії зловмисного програмного забезпечення Windows, так і MacOS, деякі варіанти Windows, як відомо, використовують сертифікати підписання коду, викрадені у законних компаній.

За словами Darktrace, кампанія нагадує тактику, що використовуються групами “Торгани”, які є кіберзлочинними мережами, які спеціалізуються на генеруванні встановлення зловмисного програмного забезпечення за допомогою оманливого контенту та маніпуляцій з соціальними медіа.

Незважаючи на те, що суб’єкти загрози залишаються невпізнаними, дослідники вважають, що застосовувані методи узгоджуються з тими, що спостерігаються в кампаніях, приписаних CrazyVil, групі, відомому на орієнтації на криптовалют, пов’язані з криптовалютами.

“Crazyevil та їх підручники створюють підроблені програмні компанії, подібні до описаних у цьому блозі, використовуючи Twitter та Medium для націлювання на жертв”, – написав Дарктрас, додавши, що група, як оцінюється, заробила “мільйони доларів доходу від своєї шкідливої ​​діяльності”.

Повторна загроза

Подібні кампанії з зловмисного програмного забезпечення неодноразово виявляються протягом цього року, при цьому одна операція, пов’язана з Північною Кореєю, використовує підроблені оновлення збільшення для компромісів пристроїв MACOS у криптовалютах.

Як повідомляється, зловмисники розгортали новий деформацію зловмисного програмного забезпечення, який отримав назву “NIMDOOR”, доставлений через шкідливе оновлення SDK. Багатоступенева корисна навантаження була розроблена для вилучення облікових даних гаманця, даних браузера та зашифрованих файлів телеграму, зберігаючи стійкість у системі.

В іншому випадку було виявлено, що сумнозвісна північнокорейська хакерська група Лазаря створює рекрутерів для націлювання на не підозрюючих професіоналів, що використовують новий штам зловмисного програмного забезпечення під назвою “Ottercookie”, який був розгорнутий під час сесій підроблених інтерв’ю.

На початку цього року окреме дослідження блокчейнської криміналістичної фірми Merkle Science виявило, що афери соціальної інженерії в основному орієнтуються на знаменитостей та лідерів техніки за допомогою зламаних x облікових записів.

ПОВ'ЯЗАНІ НОВИНИ

BlockSquare перевершує 200 мільйонів доларів у токенізованій нерухомості на тлі RWA Surge

cryptonews

Проблеми з фінансуванням олівців, що підтримуються анікоками

cryptonews

Чи занадто поступаються інвестори щодо тарифів та невизначеності тарифів?

nytimes

Залишити коментар

Цей веб-сайт використовує файли cookie, щоб покращити ваш досвід. Ми припустимо, що ви з цим згодні, але ви можете відмовитися, якщо хочете. Прийняти Читати більше