加密骗局利用虚假会议应用程序 targeting Web3 从业者
来源:cryptonews.com时间:2024-12-09 21:04:46
Web3从业者正遭受一种复杂的诈骗攻击,诈骗者使用虚假的会议应用程序窃取敏感信息和加密货币。
Web3工作者正成为一场复杂的网络钓鱼骗局的目标,骗子通过虚假的会议应用程序窃取敏感信息和加密货币。
根据Cado Security Labs的报告,攻击者利用人工智能生成逼真的网站、博客和社交媒体资料,以虚拟公司为幌子进行欺诈。
这些平台用于引诱受害者下载包含恶意软件的应用程序,伪装成合法的商业机会。 该恶意软件名为Realst信息窃取者,可在macOS和Windows系统上运行,窃取凭据、财务细节和加密货币钱包信息。
### Web3工作者面临风险:他们是如何被攻击的?
这场骗局背后的攻击者通过建立名为“Meeten”和“Meetio”的虚假公司,精心构建了一个看似合法的外壳。
这些实体频繁更换品牌,使用“Clusee.com”和“Meeten.us”等域名进行循环操作。
骗子们利用AI生成详细的网站,包含博客文章、产品描述和社交媒体账户,使其看起来可信。这些平台模仿真实企业的专业性,令受害者很难区分合法和恶意的行为者。一旦目标被识别,攻击者会通过多种方式联系受害者,包括在Telegram上发送直接消息。
在许多情况下,他们伪装成受害者熟悉的人,使用窃取的个人信息来增强自己的可信度。例如,有些受害者报告称,他们收到了看似同事或职业熟人发送的消息,后来才发现这些账户是假的。
有一个显著的案例中,受害者收到了来自自己公司的投资演示,攻击者窃取并篡改了这份材料,以增强骗局的可信度。
在赢得受害者的信任后,骗子们将他们引导到一个精心设计的网站,让他们下载所谓的会议应用程序。受害者没有察觉到的是,该软件包含了Realst信息窃取者,一旦安装,恶意软件便开始从用户设备中提取敏感信息。
即使在恶意软件安装之前,这些欺诈性网站会通过部署恶意JavaScript来窃取存储在浏览器中的加密货币。
### 恶意软件如何窃取数据
Realst信息窃取者是一款复杂的恶意软件,支持在macOS和Windows系统上运行,并针对每个平台提供特定版本。
一旦安装,恶意软件会扫描受害者的设备,提取广泛的数据,包括Telegram凭证、浏览器Cookies、银行信息和加密货币钱包信息。
恶意软件针对流行的浏览器,如Google Chrome、Brave和Microsoft Edge,以及Ledger、Trezor和Binance等钱包服务。
在macOS上,恶意软件伪装成一个合法的安装包文件,通常被称为CallCSSetup.pkg。运行时,它会以解决错误为由提示用户输入系统密码,然后使用该权限来收集和窃取敏感数据。被窃取的信息会被压缩成zip文件并发送到攻击者控制的远程服务器。
Windows版本则使用基于Electron框架的应用程序MeetenApp.exe。这个版本采用了高级混淆技术,例如Bytenode编译的JavaScript,以规避检测。与macOS版本类似,它会收集系统信息和敏感数据,然后将其传输给攻击者。
这两个版本的恶意软件都具有高度的技术复杂性,设计上确保了它们能够在受害者的设备上保持持久性,并规避安全工具的检查。
值得注意的是,本月早些时候,Solana生态系统也发生了类似的技术攻击。
Solana/web3.js库中发现了一个关键漏洞,可能会通过看似合法的CloudFlare标头泄露私钥。