Your bank is using your money. You’re getting the scraps.WATCH FREE

EthereumのZakが巧妙な「ポッドキャストソフトウェア」詐欺の標的に

この投稿の内容:

  • Ethereum コア開発者であるザック・コール氏は、ポッドキャストの招待を装ったフィッシング攻撃を阻止し、偽のStreamYardマルウェアインストーラーを暴露した。.
  • 攻撃者はCole氏に、macOSシステムから暗号通貨ウォレット、パスワード、個人データを盗むことができるトロイの木馬化されたアプリをインストールするよう仕向けた。.
  • コール氏はライブ通話で詐欺師と対峙し、レンタルされたフィッシングキットの運用を暴露し、他の詐欺師に警告するために技術的な詳細を公開した。.

Ethereum コア開発者であるザック・コール氏は最近、フィッシング詐欺の標的となりました。攻撃者はポッドキャストへの出演依頼を装ったリンクを偽装していました。ザック氏によると、この詐欺は偽のドメインと悪意のあるインストーラーを利用して、彼のコンピュータから暗号資産dent情報とデータを盗み出そうとしたとのことです。. 

コール氏は月曜日遅くに21件のXスレッドを投稿し、Xへのダイレクトメッセージで「ポッドキャストに参加してください!」と誘うことから詐欺が始まった経緯を説明した。

送信者は、ソーシャルプラットフォーム上でハンドルネーム「@0xMauriceWang」を使い、ブロックワークスのポッドキャスト番組「Empire」の担当者を装い、ザック氏によると「合法的なポッドキャストドメイン」のように見えるものからメールを送信した。

フィッシャーはザックが悪質なアプリをインストールするのを「手助け」しようとした

Etherコア開発者によると、メールにはstreamyard.comと表示されたリンクが含まれていましたが、実際にはstreamyard.orgへのハイパーリンクでした。コール氏がクリックすると、「参加エラー」というメッセージが表示され、続行するにはデスクトップアプリケーションをダウンロードするように指示されました。.

詐欺師がザック・コールに送ったテキストメッセージ。出典:Zak.eth Xアカウント

コール氏がXスレッドで共有したスクリーンショットによると、当初は会社のセキュリティポリシーを理由にインストールを拒否したが、攻撃者は「今回だけ」追加するよう懇願し、想定されるアプリのインストール方法を説明するビデオチュートリアルまで送ってきた。. 

も参照してください。  エルサルバドルがフリーダムビザプログラムにTetherの技術を活用 - 対象者は?

「おい、StreamYardだ。300万人以上のユーザーがいる。俺も会社のノートパソコン持ってるけど、全然問題ない。ブラウザ版はほとんど使えなくて、20回試して1回くらいしか繋がらない。マーケティング目的で残してるんだろうけど、実際はみんなデスクトップアプリ使ってるよ。ずっと安定してるし…」とメッセージには書かれていた。.

そのとき、コール氏は「あらゆるところに危険信号」があることに気づき、仕事用のコンピューターではなく、管理された研究室のコンピューターにパッケージをダウンロードしました。. 

DMG ファイル内には、「.Streamyard」という名前の隠された Mach-O バイナリ、Bash ローダー、およびユーザーを騙してドラッグしシステムレベルのアクセス権を取得するための偽のターミナル アイコンが見つかりました。.

彼はこのローダーを「でたらめのロシアの入れ子人形」と表現し、Base64の断片を連結し、キーで復号し、その結果を再エンコードして実行する仕組みを説明した。各ステップは、ウイルス対策ソフトによる検出を回避することを目的としていた。.

「オフラインでデコードしたところ、Stage2はAppleScriptで、マウントされたボリュームを見つけ、.Streamyardを/tmp/.Streamyardにコピーし、xattr -c、chmod +xで隔離領域を削除してから実行するというものでした。サイレントかつ正確で、致命的です」と開発者はコード行を書き留めながら説明した。.

コール氏はさらに、被害者がmacOS Gatekeeperを無効にしたり、ターミナルドラッグのフィッシング詐欺に引っかかったりした場合、 マルウェアは パスワード、暗号通貨ウォレット、電子メール、メッセージ、写真など、すべてを密かに盗み出すだろうと付け加えた。

攻撃者との会話から、雇われたマルウェアサービスが判明

コール氏は、詐欺行為を中止する代わりに、詐欺師に助けを求めた後、詐欺師とのライブ通話に参加した。詐欺師は緊張した様子で、偽のインストール手順をコール氏に案内しようとしながら台本を読み上げた。. 

関連項目:  Pump.funチームが cashに圧力をかけている Solana (SOL)

ビデオ通話セッション中、イーサリアムのプログラマーは画面共有を開始し、攻撃者の混乱を招こうと、金正恩の露骨なビデオのフォルダをスクロールした。.

なぜそれが機能しないのか説明を求めると、詐欺師は、国家支援の作戦に参加しているのではなく、月額約3,000ドルでフィッシングキットをレンタルしている活動的なハッカーのコミュニティに属していることを認めた。. 

コール氏は、攻撃者が「メイト」などの口語表現を用いて、被害者に自分が英国または米国近辺に拠点を置いていると思わせたと指摘した。また、攻撃者はインフラを直接管理しておらず、ペイロードドメインも管理できず、「低予算のサイバー犯罪サービス」を利用していることも明らかにした。

クラウドソーシングによるセキュリティ情報企業VirusTotalの調査結果によると、彼らが利用した配信インフラは、スクリプト化されたエンドポイントを通じてペイロードをホストするlefenari.comと、ルアーとして利用されたstreamyard.orgでした。両ドメインは現在、サイバーセキュリティ企業Security Allianceの支援を受けて無効化されています。.

まだ銀行に一番大事な部分を預けていますか? 自分の銀行になる方法

共有リンク:

免責事項: 本情報は投資助言ではありません。Cryptopolitan.com Cryptopolitan、 本ページの情報に基づいて行われた投資について一切責任を負いません。投資判断を行う前に、ごtrondentdentdentdentdentdentdentdent で調査を行うか、資格のある専門家にご相談されることを

最も読まれている

最も読まれている記事を読み込んでいます...

暗号通貨の最新ニュースを毎日メールで受け取りましょう

編集者の選択

編集者のおすすめ記事を読み込んでいます...

- 常に先を行く暗号通貨ニュースレター -

市場の動きは速い。.

私たちはより速く動きます。.

Cryptopolitan Daily を購読すると、タイムリーで鋭敏かつ関連性の高い暗号通貨の洞察が直接受信箱に届きます。.

今すぐ参加して、
見逃さないようにしましょう。

入って、事実を知り、
前に進みましょう。

CryptoPolitanを購読する