Криптовалюта и экосистема Web3 всегда привлекали инновации, возможности и, к сожалению, все более изощренное интернет-мошенничество.
В последние месяцы растущее число профессионалов, работающих в области цифровых активов, трейдинга, венчурного капитала и разработки блокчейна, сообщили о крайне убедительных попытках социальной инженерии, направленных на компрометацию их устройств и получение доступа к конфиденциальным аккаунтам.
В отличие от традиционных фишинговых писем, наполненных очевидными ошибками, эти новые атаки тщательно продуманы, терпеливы и в высшей степени персонализированы.
Они не выглядят как мошенничество.
Они выглядят как деловые возможности.
Одна из наиболее тревожных тенденций связана с поддельными инвесторскими встречами, организованными через легитимные платформы, такие как LinkedIn, Telegram или представления по электронной почте.
Подход часто начинается профессионально:
частный инвестор или основатель запрашивает встречу;
разговоры выглядят структурированными и заслуживающими доверия;
инвестиционные темы звучат реалистично;
инструменты планирования, такие как Calendly, используются для усиления легитимности.
Все кажется нормальным.
Пока не приходит ссылка на встречу.
Вместо стандартного приглашения Zoom или Google Meet жертвы получают ссылку, замаскированную под комнату для встреч, но размещенную на неофициальном домене, предназначенном для имитации легитимных сервисов.
На первый взгляд ссылка может выглядеть подлинной.
На самом деле она может вести к поддельной странице входа или злонамеренной загрузке, предназначенной для компрометации устройства пользователя.
Профессионалы в области цифровых активов представляют привлекательную цель для злоумышленников.
Многие основатели, трейдеры и советники управляют:
несколькими кошельками;
биржевыми аккаунтами;
расширениями браузера, подключенными к криптоплатформам;
менеджерами паролей;
мессенджерами, связанными с инвестиционными сообществами.
Получение доступа к одной скомпрометированной сессии браузера может раскрыть гораздо больше, чем традиционная утечка аккаунта.
Злоумышленники не обязательно ищут пароли.
Они ищут активные сессии.
После выполнения вредоносного ПО определенные инструменты могут извлекать сохраненные файлы cookie браузера, токены аутентификации и локально сохраненные данные.
Это позволяет злоумышленникам полностью обходить пароли.
В некоторых случаях скомпрометированные устройства обеспечивали доступ к электронной почте, мессенджерам и криптокошелькам без того, чтобы жертвы осознавали, что произошло, пока активы уже не были перемещены.
Самый опасный аспект этих атак скорее психологический, чем технический.
Мошенники часто вкладывают значительное время в построение доверия.
Они могут:
свободно говорить по-английски;
представлять реалистичную профессиональную биографию;
вводить дополнительных "консультантов" на встречи;
обсуждать управление портфелем или партнерские возможности.
Цель проста.
Снизить защиту.
Когда возникают проблемы безопасности, появляется общий предупреждающий знак.
Вместо того чтобы учитывать разумные запросы, такие как использование официальной платформы для встреч или другой ссылки, злоумышленники могут настаивать на присоединении через их конкретное приглашение.
Давление заменяет гибкость.
Это часто тот момент, когда профессионалы понимают, что что-то не так.
Некоторые мошеннические ссылки на встречи перенаправляют пользователей на загрузку программного обеспечения, замаскированного под:
обновления для встреч;
аудиоплагины;
видеокодеки;
приложения для конференций.
На самом деле эти загрузки могут содержать вредоносное ПО для кражи информации или инструменты удаленного доступа.
Даже опытные профессионалы стали жертвами этого метода, потому что все, что предшествовало моменту, казалось легитимным.
После запуска вредоносное ПО может искать:
данные сессии браузера;
сохраненные пароли;
расширения кошельков;
скриншоты, содержащие фразы восстановления.
Последствия могут быть немедленными.
К сожалению, риски не заканчиваются после инцидента.
Вторая волна мошенников часто нацелена на жертв, которые публично сообщают о потерях в Интернете.
Эти лица утверждают, что могут восстановить украденные средства или отследить транзакции блокчейна за плату.
В большинстве случаев это просто еще одно мошенничество.
Транзакции блокчейна обычно необратимы.
К обещаниям гарантированного восстановления всегда следует относиться с крайним скептицизмом.
Простые привычки значительно снижают риск.
Профессионалам следует учитывать следующие меры предосторожности:
Присоединяйтесь к встречам только через официальные домены.
Платформы, такие как Zoom или Google Meet, используют проверенные домены. Если ссылка выглядит необычно, проверьте перед присоединением.
Избегайте загрузки программного обеспечения для участия во встрече.
Легитимные платформы для конференций редко требуют дополнительных загрузок помимо официальных приложений.
По возможности используйте свои собственные комнаты для встреч.
Если есть неуверенность, предложите провести встречу самостоятельно.
Отделяйте криптодеятельность от ежедневного просмотра.
Выделенные устройства или профили браузера для доступа к кошельку могут снизить уязвимость.
Включите надежную защиту аккаунта.
Двухфакторная аутентификация и аппаратные ключи безопасности значительно улучшают безопасность аккаунта.
Атаки социальной инженерии продолжают развиваться вместе с ростом индустрии цифровых активов.
Многие профессионалы предполагают, что одни только технические знания защищают их.
На самом деле большинство успешных компрометаций начинаются с доверия, а не с кода.
Недавно наша редакция столкнулась с подобной попыткой, включающей организацию профессиональной встречи, которая казалась полностью легитимной, пока в последний момент не была представлена подозрительная ссылка на встречу.
К счастью, ситуация была выявлена до того, как произошло какое-либо взаимодействие.
Другим может не так повезти.
По мере того как конференции, партнерства и инвестиционные переговоры увеличиваются в экосистеме Web3, оставаться осторожным, не становясь параноиком, крайне важно.
Возможности существуют повсюду в криптовалюте.
Как и ловушки.
Потратить несколько дополнительных секунд на проверку приглашения на встречу может в конечном итоге защитить гораздо больше, чем слот в календаре.
Эта статья была первоначально опубликована как «Мошенничество с поддельными встречами Zoom нацелено на криптопрофессионалов: как оставаться в безопасности» на Crypto Breaking News — вашем надежном источнике новостей о криптовалютах, новостей Bitcoin и обновлений блокчейна.


