Análisis completo del fraude encriptación "ataque de enlace de reunión falso": seis reglas de defensa a largo plazo.

Este artículo se deriva de un artículo escrito por @drawesomedoge y fue compilado, compilado y escrito por wublockchain. (Advertencia de Google Cloud: los ataques de espionaje informático de Corea del Norte se expanden, las empresas globales deben estar atentas) (Suplemento de antecedentes: Microsoft advierte sobre nuevos troyanos maliciosos: ataques de bloqueo OKX, Metamask y otras 20 billeteras Web3 convencionales) Recientemente, ha habido frecuentes desastres de seguridad en la comunidad de criptomonedas. Los atacantes programan reuniones a través de Calendly, envían "enlaces de Zoom" aparentemente normales, engañan a las víctimas para que instalen troyanos falsos e incluso obtienen el control remoto de la computadora durante la reunión. De la noche a la mañana, las billeteras y las cuentas de Telegram fueron incautadas por completo. Este artículo analizará exhaustivamente la cadena de operaciones y los puntos de defensa de dichos ataques, y adjuntará materiales de referencia completos para el reenvío de la comunidad, la capacitación interna o la autoinspección. El doble objetivo de los atacantes Robar activos digitales: Utilizar programas maliciosos como Lumma Stealer, RedLine o IcedID, robar directamente claves privadas y mnemotécnicos en navegadores o carteras de escritorio, y transferir rápidamente criptomonedas como TON y BTC. Robar credenciales de identidad: Robar Telegram, las cookies de sesión de Google, hacerse pasar por víctimas para seguir contactando con más objetos, formando una bola de nieve. Cuatro pasos para la cadena de ataque (1) Generar confianza Hazte pasar por inversores, medios de comunicación o presentadores de podcasts y envía invitaciones a reuniones oficiales a través de Calendly. Por ejemplo, en el caso de "ELUSIVE COMET", el atacante disfrazó la página de Bloomberg Crypto para phishing. (2) Soltar troyanos Enlaces falsos de Zoom (no terminaciones .zoom.us) para dirigir a los usuarios a descargar una versión maliciosa del ZoomInstaller.exe. Varios incidentes en 2023-2025 se plantaron de esta manera con troyanos IcedID o Lumma. (3) Incautación de energía en la reunión El pirata informático cambió el apodo a "Zoom" en la reunión de Zoom, le pidió a la víctima que "probara la pantalla compartida" y transmitió la solicitud de control remoto al mismo tiempo. Una vez que se hace clic en "Permitir", la unidad se toma por completo. (4) Proliferación y retiro de efectivo El programa malicioso retirará monedas inmediatamente después de cargar la clave privada, o acechará durante varios días y luego se hará pasar por la identidad de Telegram para continuar phishing a otros. RedLine desarrolla funciones de segmentación específicamente para el directorio tdata de Telegram. Tres pasos para que los primeros auxilios aíslen inmediatamente el dispositivo: desconecte el cable de red, apague el Wi-Fi, inicie el dispositivo con un USB limpio y escanee por completo; Si se encuentra RedLine/Lumma, se recomienda formatear el sistema de reriego por completo. Deshacer todas las sesiones: transfiera criptoactivos a una nueva billetera de hardware; Telegram cierra la sesión de todos los dispositivos y permite la verificación en dos pasos; Cambie todas las contraseñas, como la dirección de correo electrónico, el intercambio, etc. Monitoreo sincrónico de la dinámica en la cadena y en el exchange: Cuando se encuentren transferencias sospechosas, comuníquese con el exchange de inmediato para solicitar la congelación de las direcciones relevantes. Las Seis Leyes de Hierro de la Defensa a Largo Plazo Dispositivo de conferencia independiente: Las reuniones extrañas solo usan una computadora portátil o un teléfono móvil de repuesto sin una clave privada. Descargue el software solo desde el sitio web oficial: Herramientas como Zoom y AnyDesk deben descargarse desde el sitio web oficial macOS Se recomienda desactivar la función "abrir automáticamente después de descargar". Verifique estrictamente la URL: el enlace de la reunión debe terminar en .zoom.us; La URL mnemónica de Zoom también debe cumplir con la especificación. Principio de tres noes: no instalar complementos, no dar control remoto, no mostrar mnemotecnias o claves privadas. Separación de billetera fría y caliente: el activo principal usa una billetera fría y establece un PIN y una frase de contraseña; Las billeteras calientes solo guardan pequeñas cantidades de fondos. Habilite 2FA para todas las cuentas: Telegram, correo electrónico, GitHub, intercambios, etc. habilitan la autenticación de dos factores. Conclusión: El riesgo real de las reuniones falsas Los hackers modernos no confían en las vulnerabilidades de día 0, pero son buenos para actuar. Diseñan reuniones de Zoom que "parecen normales" y esperan a que cometas un error. Siempre que desarrolle buenos hábitos: dispositivos de aislamiento, descarga solo desde el sitio web oficial, autenticación multifactor, este tipo de ataque es muy difícil de tener éxito. Que todos los usuarios on-chain se mantengan alejados de la trampa de la ingeniería social y mantengan su propia bóveda e identidad. Artículos relacionados Niebla lenta: 230 millones de dólares en robo de Cetus El gobierno de Vietnam anuncia la prohibición de Telegram: ¡Lucha contra el crimen! La comunicación encriptada no está en línea con la seguridad nacional, ¿PoS es más seguro? Desarrolladores: El costo de atacar Ethereum supera con creces los USD 10 mil millones de Bitcoin "Fraude criptográfico "ataque de enlace de reunión falso" análisis completo: las seis leyes de hierro de la defensa a largo plazo" Este artículo se publicó por primera vez en "Dynamic Trend - The Most Influential Blockchain News Media" de BlockTempo.

Ver originales
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
  • Recompensa
  • Comentar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)