Затаенная засада: как мошенничество с поддельными видеозвонками из Северной Кореи скомпрометирует криптокошельки

Схема международной мошеннической деятельности, основанная на фальшивых видеозвонках, продолжает наносить ущерб криптосообществу. Согласно отчетам SEAL Security Alliance, ежедневно регистрируется множество попыток этой преступной схемы, которая уже привела к потерям свыше $300 миллионов. Уровень сложности атаки заключается в её способности маскироваться под казалось бы легитимные платформы, превращая ложный звонок в входные ворота для кражи цифровых активов.

Как начинается цикл: установление контакта через Telegram

Атака начинается казалось бы безобидно. Злоумышленники взламывают аккаунты в Telegram и используют их для связи с пользователями криптовалют с правдоподобной предлогом. Первое сообщение может исходить от аккаунта, который жертва узнает, создавая ложное ощущение доверия.

Согласно анализам Тейлора Монахана, специалиста по безопасности криптовалют, разговор быстро переходит в ложный видеозвонок на платформах видеоконференций. Атакующие делятся ссылками, тщательно подготовленными для имитации под настоящие. “Обычно эти ссылки маскируются под легитимные,” объясняет Монахан, подчеркивая, что во время видеоконференции пользователь может видеть собеседника и даже некоторых его коллег, что усиливает иллюзию легитимности.

Основной механизм: файл “патч”, распространяющий вредоносное ПО

После установления ложного звонка злоумышленники имитируют технические проблемы с аудио или соединением. Это ключевой момент схемы. В качестве решения предлагают скачать файл, обозначенный как “патч безопасности” или обновление программного обеспечения.

Открытие этого файла полностью компрометирует устройство жертвы. Зловредность атаки в том, что после заражения киберпреступники завершают разговор и действуют с крайней осторожностью. “К сожалению, в этот момент ваш компьютер уже взломан,” комментирует Монахан. “Они просто сохраняют спокойствие, чтобы не вызвать подозрений.”

Установленное вредоносное ПО не ограничивается одной целью. Оно способно:

  • Получать доступ и красть криптовалютные кошельки
  • Захватывать пароли и приватные ключи
  • Контролировать аккаунты в Telegram
  • Мониторить транзакции и финансовые операции

Расширение мошенничества: когда ваш взломанный Telegram становится оружием

Контроль над аккаунтом в Telegram — это механизм, который поддерживает этот преступный цикл. Получив доступ, злоумышленники используют ваш список контактов как золотую жилу для новых жертв. Каждый сохраненный контакт получает то же самое начальное сообщение, вызывая эффект цепной реакции, который экспоненциально расширяет масштаб мошенничества.

Монахан был прям в своем предупреждении: “Затем вы разрушите всех своих друзей.” Эта цепочка заражений потенциально может вовлечь десятки человек в вашей сети контактов.

Защитная линия: немедленные шаги при подозрении на переход по подозрительной ссылке

Если есть подозрение, что устройство было заражено, время для действий критично. Эксперты рекомендуют:

Первый шаг — немедленная изоляция: Отключитесь от Wi-Fi и сразу же выключите устройство. Эта изоляция предотвращает связь вредоносного ПО с удаленными серверами или распространение на другие устройства в сети.

Второй шаг — использование другого устройства: Используйте не взломанное устройство для перевода криптосредств на безопасные кошельки, смените все пароли и активируйте двухфакторную аутентификацию на всех платформах.

Третий шаг — очистка устройства: Выполните полное удаление памяти и переустановите операционную систему перед повторным использованием зараженного устройства.

Четвертый шаг — защита Telegram (критическая): Перейдите в настройки сессий устройств в Telegram, проверьте все активные сессии, завершите любые незнакомые, обновите механизмы аутентификации. Эта защита особенно важна, поскольку именно она является звеном, которое злоумышленники используют для дальнейшего распространения схемы.

Что нужно знать об этой угрозе

Отчеты о видео deepfake, созданных с помощью искусственного интеллекта, широко распространяются, но исследователи уточняют, что во многих случаях речь идет не о синтезированном контенте, а о реальных записях предыдущих сессий, взломанных у других пользователей, или из публичных источников, таких как подкасты. Это уточнение не уменьшает угрозу, а подчеркивает, насколько уязвимы сети некоторых пользователей.

Сложность этого мошенничества, сочетающего социальную инженерию с продвинутым вредоносным ПО, делает его одной из самых опасных угроз для владельцев криптовалют. Постоянный мониторинг SEAL Security Alliance, фиксирующий множество ежедневных попыток, свидетельствует о том, что это не единичный случай, а систематическая и скоординированная атака.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить