Your bank is using your money. You’re getting the scraps.WATCH FREE

В городе появился новый вид хакерских атак: криптопользователей предупреждают о фишинговых атаках, замаскированных под ссылки на видеоконференции Zoom

В этом посте:

  • SlowMist раскрыла фишинговую аферу, в которой использовались поддельные ссылки Zoom для установки вредоносного ПО и кражи данных криптовалютных кошельков у жертв.
  • Хакеры использовали сайт, имитирующий Zoom, для распространения вредоносных файлов и кражи конфиденциальных данных, таких как закрытые ключи иdentданные цифровых кошельков.
  • Более 1 миллиона долларов украденных средств были переведены через крупные биржи, включая Binance и Gate.io, и конвертированы в USDT.

SlowMist обратил внимание на новую фишинговую аферу, нацеленную на пользователей криптовалют. Мошенники маскируются под поддельные встречи в Zoom, чтобы распространять вредоносное ПО, которое крадет конфиденциальные данные. Афера включает в себя поддельные ссылки Zoom, которые обманом заставляют жертв загружать вредоносные файлы, предназначенные дляtracкриптовалютных активов.

Согласно данным платформы безопасности блокчейна SlowMist, злоумышленники, стоящие за этой аферой, использовали сложную фишинговую технику, включающую домен, имитирующий легитимный домен Zoom. Фишинговый сайт «app[.]us4zoom[.]us» очень похож на интерфейс настоящего сайта Zoom. 

Жертвам предлагается нажать кнопку «Запустить собрание», ожидая, что это переведет их на сессию Zoom. Однако вместо открытия приложения Zoom кнопка запускает загрузку вредоносного файла под названием «ZoomApp_v.3.14.dmg»

Раскрыта уловка по запуску вредоносного ПО и краже данных 

После загрузки вредоносный файл запускает скрипт, который запрашивает системный пароль пользователя. Скрипт выполняет скрытый исполняемый файл с именем «.ZoomApp», предназначенный для доступа и сбора конфиденциальной системной информации, включая файлы cookie браузера, данные KeyChain иdentданные криптовалютного кошелька. 

См. также  Скандал с Winnerz: знаменитости оказались втянуты в крипто-скандал в Южной Корее.

По словам экспертов по безопасности, вредоносная программа специально разработана для атаки на пользователей криптовалют с целью кражи закрытых ключей и других важных данных кошелька. После установки загруженный пакет запустит скрипт под названием «ZoomApp.file»

При запуске скрипт запрашивает у пользователей ввод системного пароля, тем самым непреднамеренно предоставляя хакерам доступ к конфиденциальным данным. 

Взлом криптовалюты через Zoom — Источник: SlowMist

После расшифровки данных компания SlowMist выяснила, что скрипт в конечном итоге выполняет osascript , который передает собранную информацию в бэкэнд-системы злоумышленников.

Компания SlowMist также trac создание фишингового сайта до 27 дней назад, подозревая причастность российских хакеров. Эти хакеры использовали API Telegram для мониторинга активности на фишинговом сайте, trac нибудь по ссылке для скачивания. Согласно анализу компании, хакеры начали атаковать жертв еще 14 ноября.

Украденные средства прошли через несколько бирж 

trac в блокчейне Mist Trac для расследования перемещений украденных средств. Сообщается, что хакер, чей адрес dent как 0x9fd15727f43ebffd0af6fecf6e01a810348ee6ac, получил прибыль в криптовалюте на сумму более 1 миллиона долларов, включая USD0++, MORPHO и ETH.

В ходе детального анализа MistTracвыяснил, что хакеры обменяли USD0++ и MORPHO на 296 ETH.

Кража криптовалютных транзакций tracсервисом MistTrac. Источник: MistTrac

Дальнейшее расследование показало, что на адрес хакера поступали небольшие переводы ETH с другого адреса, 0xb01caea8c6c47bbf4f4b4c5080ca642043359c2e, который, по всей видимости, отвечал за предоставление комиссионных сборов для хакерской схемы. 

См. также  Stars Arena: Преодоление препятствий на сумму 3 миллиона долларов и получение похвалы от Эмина Ган Сирера.

Было установлено, что с этого адреса переводятся небольшие суммы ETH почти на 8800 других адресов, что позволяет предположить, что он может быть частью более крупной платформы, предназначенной для финансирования комиссионных сборов за незаконную деятельность.

Переводы ETH между адресами, связанными с мошеннической схемой с использованием ссылок Zoom – Источник: SlowMist

После сбора украденных средств они были переведены через различные платформы. Среди бирж, получивших украденную криптовалюту, были Binance, Gate.io, Bybit и MEXC. Затем средства были консолидированы на другом адресе, а транзакции поступали на несколько бирж, включая FixedFloat и Binance. Там украденные средства конвертировались в Tether (USDT) и другие криптовалюты.

Преступникам, стоящим за этой схемой, удалось избежать прямого задержания, используя сложные методы отмывания и конвертации незаконно полученных средств в широко используемые криптовалюты. SlowMist предупредил криптоэнтузиастов, что фишинговый сайт и связанные с ним адреса могут и впредь атаковать ничего не подозревающих пользователей криптовалют.

Криптовалютная карта без ограничений по расходам. Получайте 3% cash и мгновенные мобильные платежи. Получите свою карту Ether.fi.

Поделиться ссылкой:

Предупреждение. Предоставленная информация не является торговой рекомендацией. Cryptopolitan не несет ответственности за любые инвестиции, сделанные на основе информации, представленной на этой странице. Мы настоятельно tron провести независимое dent и/или проконсультироваться с квалифицированным специалистом, прежде чем принимать какие-либо инвестиционные решения.

Самые читаемые

Загрузка самых читаемых статей...

Будьте в курсе новостей криптовалютного рынка, получайте ежедневные обновления на свою электронную почту

Выбор редактора

Загрузка статей, выбранных редактором...

- Криптовалютная рассылка, которая поможет вам быть в курсе событий -

Рынки быстро меняются.

Мы двигаемся быстрее.

Подпишитесь на Cryptopolitan Daily и получайте своевременные, точные и актуальные аналитические материалы о криптовалютах прямо на свою электронную почту.

Присоединяйтесь прямо сейчас и
ничего не пропустите.

Заходите. Получайте достоверную информацию.
Опережайте события.

Подпишитесь на CryptoPolitan