Некоммерческая организация в области кибербезопасности Security Alliance (SEAL) предупреждает, что сейчас они наблюдают множество ежедневных попыток северокорейских хакеров обмануть жертв с помощью поддельных встреч в Zoom.
Мошенничество заключается в том, что жертв обманывают, заставляя скачать вредоносное ПО во время фальшивого звонка в Zoom, что позволяет хакерам красть конфиденциальные данные, включая пароли и приватные ключи. Исследователь безопасности Тейлор Монахэн предупредила, что эта тактика уже позволила украсть более $300 миллионов от пользователей.
Источник:Security Alliance## Как работает мошенничество с фальшивыми звонками в Zoom
Монахэн сказала, что мошенничество начинается с сообщения от аккаунта в Telegram, известного жертве, которая затем впадает в ложное чувство безопасности из-за знакомства. Разговор затем переходит к приглашению встретиться через Zoom.
«Они отправляют ссылку перед звонком, которая обычно маскируется, чтобы выглядеть настоящей. Там вы можете увидеть человека + некоторых его партнеров/коллег. Эти видео не являются дипфейками, как широко сообщается. Это реальные записи, сделанные во время взлома или из публичных источников (подкастов)», — сказала она.
Однако после начала звонка хакеры притворяются, что возникают проблемы с аудио, и отправляют патч-файл, который при открытии заражает устройство вредоносным ПО. Затем хакеры заканчивают фиктивный звонок под предлогом его переназначения на другой день.
Связано:Хак Upbit ставит под сомнение политику экстренного замораживания Binance
«К сожалению, ваш компьютер уже скомпрометирован. Они просто делают вид, что всё в порядке, чтобы не обнаружить их. В конечном итоге они украдут все ваши криптоактивы. И ваши пароли. И всё, что связано с вашей компанией/протоколом. И ваш аккаунт в Telegram. А потом вы разрушите всех своих друзей.»
Вот что делать, если вы кликнули по ссылке с вредоносным ПО
Монахэн предупреждает, что любой, кто кликнул по ссылке, отправленной во время подозрительного звонка в Zoom, должен немедленно отключиться от Wi-Fi и выключить заражённое устройство.
Затем используйте другое устройство для перевода криптовалюты на новые кошельки, смените все пароли, активируйте двухфакторную аутентификацию там, где это возможно, и выполните полное стирание памяти на заражённом устройстве перед его повторным использованием.
Она также подчеркивает, что «критически важно» обеспечить безопасность аккаунтов в Telegram, чтобы предотвратить захват контроля злоумышленниками, открыв их на телефоне, перейдя в настройки, устройства, завершив все остальные сессии, сменив пароль и добавив или обновив многофакторную аутентификацию.
Монахэн сказала, что хакеры получают контроль над аккаунтами в Telegram и используют сохранённые контакты для поиска и обмана новых жертв.
Источник:Тейлор Монахэн
«Наконец, если они взломают ваш Telegram, нужно СРОЧНО ОБЪЯВИТЬ ОБ ЭТОМ ВСЕМ. Вы собираетесь взломать своих друзей. Пожалуйста, отложите гордость в сторону и кричите об этом.»
Журнал:Встречайте крипто-детективов на цепочке, которые борются с преступностью лучше полиции
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Кибератаки на криптовалюты с подделками Zoom из Северной Кореи теперь ежедневно представляют угрозу: SEAL
Некоммерческая организация в области кибербезопасности Security Alliance (SEAL) предупреждает, что сейчас они наблюдают множество ежедневных попыток северокорейских хакеров обмануть жертв с помощью поддельных встреч в Zoom.
Мошенничество заключается в том, что жертв обманывают, заставляя скачать вредоносное ПО во время фальшивого звонка в Zoom, что позволяет хакерам красть конфиденциальные данные, включая пароли и приватные ключи. Исследователь безопасности Тейлор Монахэн предупредила, что эта тактика уже позволила украсть более $300 миллионов от пользователей.
Монахэн сказала, что мошенничество начинается с сообщения от аккаунта в Telegram, известного жертве, которая затем впадает в ложное чувство безопасности из-за знакомства. Разговор затем переходит к приглашению встретиться через Zoom.
«Они отправляют ссылку перед звонком, которая обычно маскируется, чтобы выглядеть настоящей. Там вы можете увидеть человека + некоторых его партнеров/коллег. Эти видео не являются дипфейками, как широко сообщается. Это реальные записи, сделанные во время взлома или из публичных источников (подкастов)», — сказала она.
Однако после начала звонка хакеры притворяются, что возникают проблемы с аудио, и отправляют патч-файл, который при открытии заражает устройство вредоносным ПО. Затем хакеры заканчивают фиктивный звонок под предлогом его переназначения на другой день.
Связано: Хак Upbit ставит под сомнение политику экстренного замораживания Binance
Вот что делать, если вы кликнули по ссылке с вредоносным ПО
Монахэн предупреждает, что любой, кто кликнул по ссылке, отправленной во время подозрительного звонка в Zoom, должен немедленно отключиться от Wi-Fi и выключить заражённое устройство.
Затем используйте другое устройство для перевода криптовалюты на новые кошельки, смените все пароли, активируйте двухфакторную аутентификацию там, где это возможно, и выполните полное стирание памяти на заражённом устройстве перед его повторным использованием.
Она также подчеркивает, что «критически важно» обеспечить безопасность аккаунтов в Telegram, чтобы предотвратить захват контроля злоумышленниками, открыв их на телефоне, перейдя в настройки, устройства, завершив все остальные сессии, сменив пароль и добавив или обновив многофакторную аутентификацию.
Монахэн сказала, что хакеры получают контроль над аккаунтами в Telegram и используют сохранённые контакты для поиска и обмана новых жертв.
Журнал: Встречайте крипто-детективов на цепочке, которые борются с преступностью лучше полиции