Крипто-мошенники серьезно переключились на мошенничество с вредоносным ПО в Telegram, которое теперь превзошло традиционный фишинг по объему — с ноября его объем увеличился на 2000%.
В сообщении от 15 января X компания по безопасности Scam Sniffer заявила, что мошенничество, с которым они сталкиваются, не является разновидностью «типичного подключения кошелька», когда злоумышленники обманывают пользователя, заставляя его подключить свой цифровой кошелек к мошенническому веб-сайту или платформе для вывода средств.
Вместо этого мошенники теперь распространяют сложное вредоносное ПО с помощью поддельных ботов-проверок, используемых в поддельных торговых группах, поддельных группах по аирдропам и поддельных альфа-группах.
«После того, как вы выполните их код или установите их программное обеспечение для проверки, они смогут получить доступ к вашим паролям, сканировать файлы кошелька, отслеживать ваш буфер обмена и красть данные браузера», — заявила фирма.
Источник: Scam Sniffer.
Scam Sniffer выявил по крайней мере два поддельных бота для проверки, используемых мошенниками, OfficiaISafeguardRobot и SafeguardsAuthenticationBot.
Scam Sniffer заявил, что мошенники изменили тактику, поскольку пользователи стали больше знать о мошенничестве с подписями. Вредоносное ПО предоставляет злоумышленникам более широкий доступ, а потери сложнее отслеживать.
Впервые компания по безопасности подняла тревогу о мошенничестве с вредоносным ПО в Telegram в декабре, заметив всплеск мошенников, создающих поддельные учетные записи на X, выдавая себя за популярных влиятельных лиц в сфере криптовалют, а затем приглашающих пользователей в группы Telegram с обещаниями инвестиционных идей.
После того, как пользователи добавляются в группу, их просят пройти верификацию с помощью поддельного бота проверки, который внедряет в пользовательскую систему вредоносное ПО для кражи криптовалюты, крадет закрытые ключи и грабит криптокошельки.
Другой вариант предполагает использование поддельных страниц проверки Cloudflare для развертывания вредоносного ПО, при этом пользователей просят скопировать и вставить текст проверки, который тайно внедряет его в буфер обмена.
В обновлении от 4 января Scam Sniffer сообщил, что мошенники, использующие эту тактику, вышли за рамки простого выдавания себя за влиятельных лиц и начали атаковать легитимные сообщества проектов с помощью «на первый взгляд безобидных приглашений».
Источник: Scam Sniffer.
«Это изменение тактики указывает на то, что мошенники адаптируются к возросшей осведомленности пользователей о фишинговых ссылках. Вместо этого они используют более сложную социальную инженерию с помощью Telegram-ботов», — заявила компания по безопасности.
«Потери от атак вредоносного ПО практически невозможно измерить. Но масштабное изменение тактики мошенников говорит нам об одном — это работает», — добавили в компании.
Представитель Telegram сообщил, что оба фейковых бота Safeguard были удалены: один — 3 января, а другой — 17 января.
«Модераторы, наделенные специальными инструментами ИИ и машинного обучения, проактивно отслеживают общедоступные части платформы и принимают отчеты, чтобы удалять миллионы фрагментов вредоносного контента каждый день», — добавил он.
В декабре Cado Security Labs предупредила о подобном мошенничестве, заявив, что злоумышленники использовали поддельные приложения для проведения встреч, чтобы внедрять вредоносное ПО и красть учетные данные пользователей для веб-сайтов, приложений и криптокошельков.
В отчете Cyvers 2024 Web3 Security Report, представленном 24 декабря, компания по безопасности блокчейна сообщила, что в 2024 году в ходе 165 инцидентов было украдено криптовалюты на сумму 2,3 млрд долларов.
По данным Cyvers, это на 40% больше, чем в 2023 году, когда хакеры украли криптовалюту на сумму 1,69 млрд долларов. Это на 37% меньше, чем $3,78 млрд, украденных в 2022 году.
Однако две компании по безопасности, CertiK и PeckShield, отметили, что в декабре были зафиксированы самые низкие потери от взломов и мошенничества за год, составившие всего около $29 млн.