Кампання, що націлюється на працівників Web3, використовує фальшиві додатки для зустрічей для розповсюдження шкідливого ПЗ та крадіжки облікових даних

Лабораторії безпеки Cado попередили, що працівники Web3 стають мішенню кампанії, яка використовує фальшиві додатки для зустрічей для впровадження шкідливого програмного забезпечення та викрадення облікових даних з вебсайтів, додатків та криптогаманців.

Шахраї використовують штучний інтелект для генерування та заповнення вебсайтів та акаунтів у соціальних мережах, щоб виглядати як легітимні компанії, перш ніж зв’язатися з потенційними жертвами, спонукаючи їх завантажити додаток для зустрічей, написала керівник дослідження загроз Cado Тара Гулд у звіті від 6 грудня.

Додаток називається “Meeten”, але наразі використовується під ім’ям “Meetio” і регулярно змінює назви. Раніше він використовував Clusee.com, Cuesee, Meeten.gg, Meeten.us та Meetone.gg.

Додаток містить крадій облікових даних Realst, і після завантаження він шукатиме чутливу інформацію, таку як логіни Telegram, дані банківських карток та інформацію про криптогаманці, щоб відправити їх нападникам.

Крадій також може шукати куки браузера та автовведення облікових даних з додатків, таких як Google Chrome і Microsoft Edge, а також інформацію про Ledger, Trezor і Binance Wallets.

Схема може включати соціальну інженерію та підробку. Один користувач повідомив, що з ним зв’язалася особа, яку він знав, і хотіла обговорити бізнес-можливості, але виявилась підробкою.

“Ще більш цікавим є те, що шахрай надіслав інвестиційну презентацію з компанії жертви, що свідчить про складну та цілеспрямовану аферу,” сказала Гулд.

Інші повідомили про те, що “перебували на дзвінках, пов’язаних з роботою у Web3, завантажували програмне забезпечення та втрачали свої криптовалюти,” додала Гулд.

Щоб забезпечити довіру, шахраї створюють вебсайт компанії з блогами, генерованими штучним інтелектом, продуктами та супутніми акаунтами у соціальних мережах, включаючи X та Medium.

“Хоча останнім часом значна увага приділяється потенціалу штучного інтелекту для створення шкідливого ПЗ, зловмисники все активніше використовують штучний інтелект для генерації змісту для своїх кампаній,” сказала Гулд.

“Використання штучного інтелекту дозволяє загрозливим акторам швидко створювати реалістичний контент для вебсайтів, що додає легітимності їхнім шахрайствам і ускладнює виявлення підозрілих сайтів.”

Фальшиві вебсайти, де користувачі спонукаються завантажити програмне забезпечення з шкідливим кодом, також містять Javascript для викрадення криптовалюти, збереженої у веб-браузерах, навіть до установки будь-якого шкідливого програмного забезпечення. Суміжно: Зростання шахрайств із криптофішингом під час святкового сезону покупок — Cyvers

Шахраї створили як версію для macOS, так і для Windows. Гулд зазначає, що схема діє близько чотирьох місяців. Інші шахраї також активно використовують ці тактики. У серпні аналітик ZackXBT повідомив, що виявив 21 розробника, ймовірно, з Північної Кореї, які працюють над різними криптопроектами з використанням підроблених ідентичностей.

У вересні ФБР випустило попередження щодо північнокорейських хакерів, які націлюються на криптокомпанії та проекти децентралізованого фінансування за допомогою шкідливого програмного забезпечення, замаскованого під пропозиції працевлаштування.