Тихий засідка: Як шахрайство з фальшивими відеодзвінками із Північної Кореї ставить під загрозу криптогаманці

Схема міжнародної шахрайської діяльності, заснована на фальшивих відеодзвінках, продовжує наносити шкоду криптоспільноті. За повідомленнями SEAL Security Alliance, щодня фіксується кілька спроб цієї злочинної моделі, яка вже спричинила збитки понад $300 мільйонів. Висока складність атаки полягає в її здатності маскуватися під виглядом легітимних платформ, перетворюючи фальшивий дзвінок у двері для крадіжки цифрових активів.

Як починається цикл: встановлення контакту через Telegram

Атака починається, здавалося б, безпечним чином. Злочинці зламують акаунти у Telegram і використовують їх для контакту з користувачами криптовалют під правдоподібним приводом. Початкове повідомлення може надходити з акаунту, який жертва впізнає, створюючи фальшиве відчуття довіри.

Згідно з аналізами Taylor Monahan, дослідниці, яка спеціалізується на безпеці криптовалют, розмова швидко переходить у фальшивий відеодзвінок на платформах для відеоконференцій. Злочинці поширюють посилання, які ретельно зроблені так, щоб здаватися автентичними. “Зазвичай ці посилання маскуються під легітимні,” пояснює Monahan, підкреслюючи, що під час відеоконференції користувач може бачити особу, яка контактує, і навіть деяких її колег, що посилює ілюзію легітимності.

Основний механізм: файл “патч”, що розповсюджує шкідливе ПО

Після встановлення фальшивого дзвінка злочинці імітують технічні проблеми з аудіо або з’єднанням. Це ключовий момент схеми. Вони пропонують завантажити файл, позначений як “патч безпеки” або оновлення програмного забезпечення.

Відкриття цього файлу повністю зламує пристрій жертви. Зловмисники, які здійснюють цю атаку, після інфікування завершують розмову і діють з максимальною обережністю. “На жаль, у цей момент ваш комп’ютер уже зламаний,” коментує Monahan. “Вони просто зберігають спокій, щоб не викликати підозр.”

Встановлене шкідливе ПО не обмежується однією метою. Воно має здатність:

  • отримувати доступ і красти гаманці криптовалют
  • захоплювати паролі та приватні ключі
  • контролювати акаунти у Telegram
  • моніторити транзакції та фінансові рухи

Розширення шахрайства: коли ваш зламаний Telegram стає зброєю

Контроль над акаунтом у Telegram — це механізм, що підтримує цей злочинний цикл. Як тільки зловмисники отримують доступ, вони використовують ваш список контактів як золоту жилу для нових жертв. Кожен збережений контакт отримує те саме початкове повідомлення, що викликає каскадний ефект і значно розширює масштаб шахрайства.

Monahan була прямо в своїй попередженні: “Після цього ви зруйнуєте всіх своїх друзів.” Ця ланцюгова реакція може призвести до того, що одна жертва потенційно зламує десятки людей у своїй мережі контактів.

Лінія захисту: негайні кроки, якщо ви натиснули на підозріле посилання

Якщо є підозра, що пристрій був інфікований, час для дій є критичним. Експерти рекомендують:

Перший крок — негайне ізоляція: Відключитися від WiFi і негайно вимкнути пристрій. Це запобігає зв’язку шкідливого ПО з віддаленими серверами або поширенню на інші пристрої в мережі.

Другий крок — мобілізація з іншого пристрою: Використати незламаний пристрій для переказу криптовалют на безпечні гаманці, змінити всі паролі та активувати двофакторну автентифікацію на всіх платформах.

Третій крок — очищення пристрою: Зробити повне очищення пам’яті і перевстановити операційну систему перед повторним використанням зараженого пристрою.

Четвертий крок — захист Telegram (критичний): Зайти у налаштування сесій пристроїв у Telegram, переглянути всі активні сесії, завершити будь-яку невідомі сесію і оновити механізми автентифікації. Цей захист особливо важливий, оскільки він є ланкою, яку використовують зловмисники для поширення схеми.

Що потрібно знати про цю загрозу

Звіти про глибокі фейки, створені штучним інтелектом, широко поширені, але дослідники пояснюють, що у багатьох випадках мова йде не про синтезований контент, а про реальні записи попередніх сесій, у яких були зламані інші користувачі, або з відкритих джерел, таких як подкасти. Це пояснення не зменшує загрозу, а підкреслює, наскільки вразливі мережі деяких користувачів.

Висока складність цього шахрайства, що поєднує соціальну інженерію з передовим шкідливим ПО, робить його однією з найнебезпечніших загроз для власників криптовалют. Постійний моніторинг SEAL Security Alliance, що фіксує численні щоденні спроби, свідчить про те, що це не ізольований випадок, а систематична та скоординована атака.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити