当前位置: 首页 > 资讯 > DeFi >   正文

加密骗局利用虚假会议应用程序 targeting Web3 从业者

Web3从业者正遭受一种复杂的诈骗攻击,诈骗者使用虚假的会议应用程序窃取敏感信息和加密货币。

Web3工作者正成为一场复杂的网络钓鱼骗局的目标,骗子通过虚假的会议应用程序窃取敏感信息和加密货币。 根据Cado Security Labs的报告,攻击者利用人工智能生成逼真的网站、博客和社交媒体资料,以虚拟公司为幌子进行欺诈。 这些平台用于引诱受害者下载包含恶意软件的应用程序,伪装成合法的商业机会。 该恶意软件名为Realst信息窃取者,可在macOS和Windows系统上运行,窃取凭据、财务细节和加密货币钱包信息。 ### Web3工作者面临风险:他们是如何被攻击的? 这场骗局背后的攻击者通过建立名为“Meeten”和“Meetio”的虚假公司,精心构建了一个看似合法的外壳。 这些实体频繁更换品牌,使用“Clusee.com”和“Meeten.us”等域名进行循环操作。 骗子们利用AI生成详细的网站,包含博客文章、产品描述和社交媒体账户,使其看起来可信。这些平台模仿真实企业的专业性,令受害者很难区分合法和恶意的行为者。一旦目标被识别,攻击者会通过多种方式联系受害者,包括在Telegram上发送直接消息。 在许多情况下,他们伪装成受害者熟悉的人,使用窃取的个人信息来增强自己的可信度。例如,有些受害者报告称,他们收到了看似同事或职业熟人发送的消息,后来才发现这些账户是假的。 有一个显著的案例中,受害者收到了来自自己公司的投资演示,攻击者窃取并篡改了这份材料,以增强骗局的可信度。 在赢得受害者的信任后,骗子们将他们引导到一个精心设计的网站,让他们下载所谓的会议应用程序。受害者没有察觉到的是,该软件包含了Realst信息窃取者,一旦安装,恶意软件便开始从用户设备中提取敏感信息。 即使在恶意软件安装之前,这些欺诈性网站会通过部署恶意JavaScript来窃取存储在浏览器中的加密货币。 ### 恶意软件如何窃取数据 Realst信息窃取者是一款复杂的恶意软件,支持在macOS和Windows系统上运行,并针对每个平台提供特定版本。 一旦安装,恶意软件会扫描受害者的设备,提取广泛的数据,包括Telegram凭证、浏览器Cookies、银行信息和加密货币钱包信息。 恶意软件针对流行的浏览器,如Google Chrome、Brave和Microsoft Edge,以及Ledger、Trezor和Binance等钱包服务。 在macOS上,恶意软件伪装成一个合法的安装包文件,通常被称为CallCSSetup.pkg。运行时,它会以解决错误为由提示用户输入系统密码,然后使用该权限来收集和窃取敏感数据。被窃取的信息会被压缩成zip文件并发送到攻击者控制的远程服务器。 Windows版本则使用基于Electron框架的应用程序MeetenApp.exe。这个版本采用了高级混淆技术,例如Bytenode编译的JavaScript,以规避检测。与macOS版本类似,它会收集系统信息和敏感数据,然后将其传输给攻击者。 这两个版本的恶意软件都具有高度的技术复杂性,设计上确保了它们能够在受害者的设备上保持持久性,并规避安全工具的检查。 值得注意的是,本月早些时候,Solana生态系统也发生了类似的技术攻击。 Solana/web3.js库中发现了一个关键漏洞,可能会通过看似合法的CloudFlare标头泄露私钥。
热门币种
BTC比特币
60,963.61 USDT
¥435,103.38
-2.72%
ETH以太坊
3,368.69 USDT
¥24,042.67
-0.3%
BNB币安币
570.68 USDT
¥4,073.00
-0.28%
USDT泰达币
1.02 USDT
¥7.25
-0.19%
SOL
135.96 USDT
¥970.36
+7.66%
USDC
1.00 USDT
¥7.15
-0.01%
TON
7.59 USDT
¥54.14
+4.55%
XRP瑞波币
0.47720 USDT
¥3.41
+0.48%
DOGE狗狗币
0.12210 USDT
¥0.87140
+2.43%
ADA艾达币
0.39050 USDT
¥2.79
+3.88%