Мошенничество с фальшивыми встречами в Zoom — как защититься, чтобы не стать жертвой профессионалов в криптовалюте

(MENAFN- Crypto Breaking) Профессионалы в области криптовалют под атакой: как поддельные ссылки на встречи используют для нападений на индустрию цифровых активов

Экосистема криптовалют и Web3 всегда привлекала инновации, возможности и, к сожалению, всё более изощрённые мошенничества.

В последние месяцы всё больше специалистов, работающих с цифровыми активами, торговлей, венчурным капиталом и разработкой блокчейнов, сообщают о высокоубедительных попытках социальной инженерии, направленных на компрометацию их устройств и получение доступа к конфиденциальным аккаунтам.

В отличие от традиционных фишинговых писем с очевидными ошибками, эти новые атаки тщательно продуманы, терпеливы и очень персонализированы.

Они не выглядят как мошенничество.

Они выглядят как бизнес-возможности.

Новая точка входа: профессиональные встречи

Одна из наиболее тревожных тенденций связана с поддельными встречами инвесторов, организованными через легитимные платформы, такие как LinkedIn, Telegram или по электронной почте.

Подход часто начинается профессионально:

частное лицо-инвестор или основатель запрашивает встречу;

разговоры выглядят структурированными и заслуживающими доверия;

темы инвестиций звучат реалистично;

используются инструменты планирования, такие как Calendly, чтобы усилить легитимность.

Всё кажется нормальным.

Пока не приходит ссылка на встречу.

Вместо стандартного приглашения Zoom или Google Meet, жертвы получают ссылку, замаскированную под комнату для встречи, но размещённую на неофициальном домене, имитирующем легитимные сервисы.

На первый взгляд, ссылка может казаться подлинной.

На самом деле она может вести на фальшивую страницу входа или вредоносное скачивание, предназначенное для компрометации устройства пользователя.

Почему крипто-профессионалы становятся целью

Специалисты по цифровым активам представляют привлекательную цель для злоумышленников.

Многие основатели, трейдеры и советники используют:

несколько кошельков;

счета на биржах;

расширения браузеров, подключённые к крипто-платформам;

менеджеры паролей;

мессенджеры, связанные с инвестиционными сообществами.

Получение доступа к одной скомпрометированной сессии браузера может раскрыть гораздо больше, чем традиционное взлом аккаунта.

Злоумышленники не обязательно ищут пароли.

Их интересуют активные сессии.

После запуска вредоносного ПО определённые инструменты могут извлекать сохранённые куки браузера, аутентификационные токены и локально сохранённые данные.

Это позволяет злоумышленникам обходить необходимость в паролях полностью.

В некоторых случаях скомпрометированные устройства дают доступ к электронным почтам, мессенджерам и криптокошелькам, пока жертвы не поймут, что произошло, и не заметят перемещения активов.

Социальная инженерия вместо технического взлома

Самый опасный аспект этих атак — психологический, а не технический.

Мошенники часто вкладывают значительное время в установление доверия.

Они могут:

говорить свободно по-английски;

представляться с реалистичным профессиональным опытом;

вводить в встречи дополнительных «консультантов»;

обсуждать управление портфелем или партнерские возможности.

Цель проста.

Снизить бдительность.

Когда поднимаются вопросы безопасности, появляется типичный признак тревоги.

Вместо того чтобы идти навстречу разумным просьбам, например, использовать официальную платформу для встреч или другую ссылку, злоумышленники могут настаивать на присоединении через их конкретное приглашение.

Давление заменяет гибкость.

Именно в этот момент профессионалы обычно понимают, что что-то не так.

Ловушка с поддельным программным обеспечением

Некоторые мошеннические ссылки на встречи перенаправляют пользователей на скачивание программного обеспечения, замаскированное под:

обновления для встречи;

аудио-плагины;

видео-кодеки;

программы для конференций.

На самом деле эти скачивания могут содержать вредоносное ПО для кражи информации или инструменты удалённого доступа.

Даже опытные профессионалы становились жертвами этого метода, потому что всё, что происходило до момента, казалось, было легитимным.

После запуска вредоносное ПО может искать:

данные сессий браузера;

сохранённые пароли;

расширения кошельков;

скриншоты с фразами восстановления.

Последствия могут быть немедленными.

Вторая афера: «Эксперты по восстановлению»

К сожалению, риски не заканчиваются после инцидента.

Вторая волна мошенников часто нацелена на жертв, которые публично сообщают о потерях онлайн.

Эти лица утверждают, что могут вернуть украденные средства или проследить транзакции в блокчейне за плату.

В большинстве случаев это просто очередной обман.

Транзакции в блокчейне обычно необратимы.

Обещания гарантированного восстановления всегда следует воспринимать с крайней осторожностью.

Как защитить себя

Простые привычки значительно снижают риск.

Профессионалам рекомендуется соблюдать следующие меры предосторожности:

** Только присоединяйтесь к встречам через официальные домены.**

Платформы, такие как Zoom или Google Meet, используют проверенные домены. Если ссылка кажется необычной, проверьте её перед присоединением.

** Не скачивайте программное обеспечение для участия во встрече.**

Легитимные платформы для конференций редко требуют дополнительных скачиваний, кроме официальных приложений.

** По возможности используйте свои собственные комнаты для встреч.**

Если есть сомнения, предложите провести встречу самостоятельно.

** Разделяйте криптоактивность и повседневный серфинг.**

Выделенные устройства или профили браузера для доступа к кошелькам могут снизить риск.

** Включайте двухфакторную аутентификацию и аппаратные ключи безопасности.**

Это значительно повышает безопасность аккаунтов.

Осведомлённость — самое сильное оружие

Атаки социальной инженерии продолжают развиваться вместе с ростом индустрии цифровых активов.

Многие профессионалы полагают, что только техническая экспертиза защищает их.

На самом деле, большинство успешных взломов начинаются с доверия, а не с кода.

Недавно наша редакционная команда столкнулась с похожей попыткой, связанной с организацией профессиональной встречи, которая казалась полностью легитимной, пока в последний момент не появилась подозрительная ссылка.

К счастью, ситуацию удалось выявить до начала взаимодействия.

Другие могут оказаться менее удачливыми.

По мере увеличения конференций, партнерств и инвестиционных разговоров в экосистеме Web3 важно оставаться осторожными, не становясь параноиками.

Возможности есть везде в крипто.

Но есть и ловушки.

Пара дополнительных секунд на проверку приглашения могут в конечном итоге защитить гораздо больше, чем просто занять место в календаре.

** Риск и аффилированное уведомление:** Криптоактивы волатильны, капитал под угрозой. В этой статье могут содержаться партнерские ссылки.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить