假會議App詐騙:Web3從業者小心中招!

加密盜竊詐騙針對Web3工作者,利用假會議應用程式

Cado Security Labs警告,詐騙者利用人工智能創建假公司網站,誘騙加密貨幣工作者下載竊取信息的會議應用程式。

Web3工作者正受到一項活動的針對,該活動利用假會議應用程式來注入惡意軟件,竊取網站、應用程式及加密貨幣錢包的憑證。Cado的威脅研究主管Tara Gould在12月6日的報告中指出,詐騙者使用人工智能生成和填充網站及社交媒體帳戶,讓它們看起來像合法公司,然後聯絡潛在目標,促使他們下載一款會議應用程式。

這款應用程式名為「Meeten」,但目前以「Meetio」的名義運行,並經常更改名稱。過去,它曾使用過Clusee.com、Cuesee、Meeten.gg、Meeten.us和Meetone.gg等名稱。

該應用程式包含一個信息竊取器,一旦下載,將會尋找敏感信息,例如Telegram登錄、銀行卡詳細信息以及加密貨幣錢包的信息,並將這些信息發送回攻擊者。

該竊取器還可以搜索瀏覽器的Cookies和自動填充的憑證,包括來自Google Chrome和Microsoft Edge的應用程式,以及Ledger、Trezor和Binance Wallet的信息。

該計劃可能涉及社交工程和偽裝。一位用戶報告說,他在Telegram上被一位他認識的人聯絡,對方想討論商機,但後來被揭穿是冒名頂替者。

Gould表示:「更有趣的是,詐騙者還向他發送了目標公司的投資簡報,顯示出這是一個精心策劃且針對性的詐騙。」

其他人則報告說,「在與Web3工作相關的通話中,下載了該軟件,結果他們的加密貨幣被盜。」Gould補充道。

該假會議應用程式不斷更換名稱,並配有充滿AI生成內容的網站,以顯得更為合法。為了提高可信度,詐騙者利用AI生成的博客、產品內容和社交媒體帳戶(包括X和Medium)來設立公司網站。

Gould指出:「雖然最近的焦點主要放在AI創造惡意軟件的潛力上,但威脅行為者越來越多地使用AI來生成其活動的內容。」

「使用AI使得威脅行為者能夠快速創建現實的網站內容,增加詐騙的合法性,並使得檢測可疑網站變得更加困難。」

用戶被提示下載的惡意軟件網站上還包含JavaScript,用以竊取儲存在網絡瀏覽器中的加密貨幣,即使在安裝任何惡意軟件之前也能進行竊取。

詐騙者已經創建了macOS和Windows版本。Gould表示,這一計劃已經活躍了約四個月。

其他詐騙者也在積極使用這些策略。今年八月,鏈上探查者ZackXBT表示,他發現21名開發者,可能來自北韓,正在進行涉及假身份的各種加密貨幣項目。

九月,FBI發出警告,指出北韓黑客正針對加密公司和去中心化金融項目,使用偽裝成工作機會的惡意軟件進行攻擊。

這一事件凸顯了當前網絡安全環境的脆弱性,尤其是在Web3和加密貨幣領域。隨著越來越多的工作者進入這個領域,詐騙者的手法也在不斷升級。值得注意的是,這些詐騙不僅僅依賴於技術手段,還包括心理操控和社交工程的策略,這使得用戶在面對這些攻擊時更加脆弱。因此,加強對網絡安全的教育和防範意識,對於保護個人和公司資產至關重要。

以上文章由特價GPT API KEY所翻譯及撰寫。而圖片則由FLUX根據內容自動生成。

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *