Полный анализ атак социального инженерства на основе Zoom и Calendly
В последние месяцы криптовалютное сообщество стало свидетелем всплеска нарушений кибербезопасности. Злоумышленники назначают встречи через@Calendly""> @Calendly и отправить, казалось бы, законные@Zoom""> @Zoom ссылки — только чтобы обмануть жертв и установить троянские приложения. Во многих случаях хакеры получают удаленный доступ к устройству жертвы во время встречи. В течение нескольких минут кошельки опустошаются и@Telegram""> @Telegram аккаунты угнаны.
Эта статья разбирает всю цепочку атак, делится практическими стратегиями защиты и включает ссылки для перепостов в сообществе, внутреннего обучения по безопасности или личной осведомленности.
Двойные мотивы атакующего
Хакеры развертывают вредоносное ПО, такое как Lumma Stealer, RedLine или IcedID, чтобы извлекать приватные ключи и сид-фразы из браузерных или десктопных кошельков, немедленно переводя #TON, #BTC, и другие активы.
Источники:Блог безопасности Microsoft, Угрозы разведки Flare
Сессионные куки из Telegram, Google и других сервисов крадутся для выдачи себя за жертв, заманивания новых целей и запуска эффекта снежного кома компрометации.
Источник: d01a Технический отчет
Цепочка атаки из 4 этапов
① Установление доверия
Злоумышленники выдают себя за инвесторов, СМИ или ведущих подкастов, отправляя официальные приглашения через Calendly. В одном случае, названном «НЕПОКОРНЫЙ КОМЕТ», злоумышленники имитировали сайт Bloomberg Crypto, чтобы повысить свою достоверность.
Источник:Блог Trail of Bits
② Развертывание трояна
Жертвам предлагают перейти на фальшивые сайты Zoom (не *.zoom.us), чтобы скачать вредоносный ZoomInstaller.exe. Это был распространенный метод с 2023 по 2025 год для развертывания вредоносного ПО IcedID или Lumma.
Источники: Bitdefender, Microsoft
③ Угон во время встречи
Хакеры переименовывают себя в «Zoom» на встрече и предлагают жертве «проверить совместное использование экрана», одновременно отправляя запрос на удаленный доступ. Если жертва нажимает «Разрешить», полный контроль над системой предоставляется атакующему.
Источники:Help Net Security, Dark Reading
④ Эксплуатация и латеральное распространение
Вредоносное ПО загружает учетные данные кошелька для немедленного вывода средств или бездействует, используя данные сеанса Telegram (папка tdata), чтобы выдавать себя за жертв и фишить других.
Источник:d01a Технический отчет
Аварийное реагирование: протокол из 3 шагов
Немедленно изолируйте устройство
Отключитесь от интернета. Перезагрузите с помощью чистой флешки и просканируйте систему. Если обнаружены Lumma или RedLine, выполните полное форматирование диска и переустановите ОС.
Отозвать все сеансы
Переместите криптоактивы в новый аппаратный кошелек. Выйдите из всех сессий Telegram и включите двухфакторную аутентификацию (2FA). Измените все пароли для электронной почты, обменов и важных учетных записей.
Мониторинг блокчейна и бирж
Следите за подозрительными транзакциями и обращайтесь в биржи, чтобы заморозить скомпрометированные адреса, когда это необходимо.
Шесть золотых правил для долгосрочной защиты
Заключение: Реальная угроза за фальшивыми встречами
Современные злоумышленники не нуждаются в уязвимостях нулевого дня — они полагаются на безупречную социальную инженерию. Они создают идеально выглядящие Zoom-встречи и терпеливо ждут единственной ошибки.
Создавая привычки — используя изолированные устройства, проверяя источники и применяя многоуровневую аутентификацию — вы можете остановить эти атаки до их начала. Пусть каждый пользователь блокчейна остается в безопасности от ловушек сконструированного доверия и защищает свои хранилища и идентичности.
Пригласить больше голосов
Полный анализ атак социального инженерства на основе Zoom и Calendly
В последние месяцы криптовалютное сообщество стало свидетелем всплеска нарушений кибербезопасности. Злоумышленники назначают встречи через@Calendly""> @Calendly и отправить, казалось бы, законные@Zoom""> @Zoom ссылки — только чтобы обмануть жертв и установить троянские приложения. Во многих случаях хакеры получают удаленный доступ к устройству жертвы во время встречи. В течение нескольких минут кошельки опустошаются и@Telegram""> @Telegram аккаунты угнаны.
Эта статья разбирает всю цепочку атак, делится практическими стратегиями защиты и включает ссылки для перепостов в сообществе, внутреннего обучения по безопасности или личной осведомленности.
Двойные мотивы атакующего
Хакеры развертывают вредоносное ПО, такое как Lumma Stealer, RedLine или IcedID, чтобы извлекать приватные ключи и сид-фразы из браузерных или десктопных кошельков, немедленно переводя #TON, #BTC, и другие активы.
Источники:Блог безопасности Microsoft, Угрозы разведки Flare
Сессионные куки из Telegram, Google и других сервисов крадутся для выдачи себя за жертв, заманивания новых целей и запуска эффекта снежного кома компрометации.
Источник: d01a Технический отчет
Цепочка атаки из 4 этапов
① Установление доверия
Злоумышленники выдают себя за инвесторов, СМИ или ведущих подкастов, отправляя официальные приглашения через Calendly. В одном случае, названном «НЕПОКОРНЫЙ КОМЕТ», злоумышленники имитировали сайт Bloomberg Crypto, чтобы повысить свою достоверность.
Источник:Блог Trail of Bits
② Развертывание трояна
Жертвам предлагают перейти на фальшивые сайты Zoom (не *.zoom.us), чтобы скачать вредоносный ZoomInstaller.exe. Это был распространенный метод с 2023 по 2025 год для развертывания вредоносного ПО IcedID или Lumma.
Источники: Bitdefender, Microsoft
③ Угон во время встречи
Хакеры переименовывают себя в «Zoom» на встрече и предлагают жертве «проверить совместное использование экрана», одновременно отправляя запрос на удаленный доступ. Если жертва нажимает «Разрешить», полный контроль над системой предоставляется атакующему.
Источники:Help Net Security, Dark Reading
④ Эксплуатация и латеральное распространение
Вредоносное ПО загружает учетные данные кошелька для немедленного вывода средств или бездействует, используя данные сеанса Telegram (папка tdata), чтобы выдавать себя за жертв и фишить других.
Источник:d01a Технический отчет
Аварийное реагирование: протокол из 3 шагов
Немедленно изолируйте устройство
Отключитесь от интернета. Перезагрузите с помощью чистой флешки и просканируйте систему. Если обнаружены Lumma или RedLine, выполните полное форматирование диска и переустановите ОС.
Отозвать все сеансы
Переместите криптоактивы в новый аппаратный кошелек. Выйдите из всех сессий Telegram и включите двухфакторную аутентификацию (2FA). Измените все пароли для электронной почты, обменов и важных учетных записей.
Мониторинг блокчейна и бирж
Следите за подозрительными транзакциями и обращайтесь в биржи, чтобы заморозить скомпрометированные адреса, когда это необходимо.
Шесть золотых правил для долгосрочной защиты
Заключение: Реальная угроза за фальшивыми встречами
Современные злоумышленники не нуждаются в уязвимостях нулевого дня — они полагаются на безупречную социальную инженерию. Они создают идеально выглядящие Zoom-встречи и терпеливо ждут единственной ошибки.
Создавая привычки — используя изолированные устройства, проверяя источники и применяя многоуровневую аутентификацию — вы можете остановить эти атаки до их начала. Пусть каждый пользователь блокчейна остается в безопасности от ловушек сконструированного доверия и защищает свои хранилища и идентичности.