Este artigo é derivado de um artigo escrito por @drawesomedoge e foi compilado, compilado e escrito por wublockchain. (Aviso do Google Cloud: ataques de espionagem de TI norte-coreanos se expandem, empresas globais devem estar vigilantes) (Suplemento de antecedentes: Microsoft alerta sobre novos Trojans maliciosos: ataques de bloqueio OKX, Metamask e outras 20 carteiras Web3 mainstream) Recentemente, houve desastres de segurança frequentes na comunidade de criptomoedas. Os atacantes agendam reuniões através do Calendly, enviam "links Zoom" aparentemente normais, enganam as vítimas para que instalem Trojans falsos e até ganham controlo remoto do computador durante a reunião. Durante a noite, carteiras e contas do Telegram foram completamente apreendidas. Este artigo analisará de forma abrangente a cadeia de operação e os pontos de defesa de tais ataques e anexará materiais de referência completos para encaminhamento da comunidade, treinamento interno ou autoinspeção. O duplo objetivo dos atacantes roubando ativos digitais: usando programas maliciosos como Lumma Stealer, RedLine ou IcedID, roubando diretamente chaves privadas e mnemônicos em navegadores ou carteiras de desktop, e transferindo rapidamente criptomoedas como TON e BTC. Roubando credenciais de identidade: roubando o Telegram, os cookies de sessão do Google, fingindo ser vítimas para continuar a entrar em contato com mais objetos, formando uma bola de neve. Quatro passos para a cadeia de ataque (1) Construa confiança Personifique-se por investidores, mídia ou apresentadores de podcast e envie convites oficiais para reuniões através do Calendly. Por exemplo, no caso do "ELUSIVE COMET", o atacante disfarçou a página Bloomberg Crypto para phishing. (2) Soltando Trojans Fake Zoom links (não .zoom.us terminações) para direcionar os usuários a baixar uma versão maliciosa do ZoomInstaller.exe. Vários incidentes em 2023-2025 foram plantados desta forma com Trojans IcedID ou Lumma. (3) Tomada de energia na reunião O hacker mudou o apelido para "Zoom" na reunião do Zoom, pediu para a vítima "testar a tela compartilhada" e transmitiu a solicitação de controle remoto ao mesmo tempo. Uma vez que "Permitir" é clicado, a unidade é completamente assumida. (4) Proliferação e saque O programa malicioso irá imediatamente retirar moedas depois de carregar a chave privada, ou espreitar por vários dias e, em seguida, fingir ser identidade do Telegram para continuar phishing outros. RedLine desenvolve recursos de segmentação especificamente para o diretório tdata do Telegram. Três passos para isolar imediatamente o dispositivo: desconecte o cabo de rede, desligue o Wi-Fi, inicialize o dispositivo com um USB limpo e digitalize-o completamente; Se RedLine/Lumma for encontrado, recomenda-se formatar completamente o sistema de reirrigação. Desfazer todas as sessões: transferir criptoativos para uma nova carteira de hardware; O Telegram desconecta todos os dispositivos e permite a verificação em duas etapas; Altere todas as senhas, como endereço de e-mail, troca, etc. Monitoramento síncrono da dinâmica on-chain e de câmbio: Quando forem encontradas transferências suspeitas, entre em contato imediatamente com a exchange para solicitar o congelamento dos endereços relevantes. As Seis Leis de Ferro da Defesa de Longo Prazo Dispositivo de conferência independente: Reuniões estranhas usam apenas um laptop sobressalente ou telefone celular sem uma chave privada. Descarregue o software apenas a partir do site oficial: Ferramentas como Zoom e AnyDesk devem ser baixadas do site oficial macOS Recomenda-se desativar a função "abrir automaticamente após o download". Verifique rigorosamente o URL: o link da reunião deve terminar em .zoom.us; O URL do Zoom Vanity também deve estar em conformidade com a especificação. Três princípios não: não instale plug-ins, não dê controle remoto, não exiba mnemônicos ou chaves privadas. Separação de carteira quente e fria: o ativo principal usa uma carteira fria e define um PIN e uma frase secreta; As hot wallets guardam apenas pequenas quantias de fundos. Habilite o 2FA para todas as contas: Telegram, e-mail, GitHub, exchanges, etc. todos permitem a autenticação de dois fatores. Conclusão: O risco real de reuniões falsas Os hackers modernos não dependem de vulnerabilidades de 0 dia, mas são bons em agir. Eles projetam reuniões Zoom que "parecem normais" e esperam que você cometa um erro. Desde que desenvolva bons hábitos: dispositivos de isolamento, download apenas do site oficial, autenticação multifator, este tipo de ataque é muito difícil de ter sucesso. Que cada usuário on-chain fique longe da armadilha da engenharia social e mantenha seu próprio cofre e identidade. Histórias relacionadas Slow Fog: US$ 230 milhões em roubo de cetus Governo do Vietnã anuncia proibição do Telegram: Combata o crime! A comunicação criptografada não está alinhada com a segurança nacional, o PoS é mais seguro? Desenvolvedores: O custo de atacar o Ethereum excede em muito os US$ 10 bilhões do Bitcoin "Fraude cripto "fake meeting link attack" análise completa: as seis leis férreas da defesa de longo prazo" Este artigo foi publicado pela primeira vez no "Dynamic Trend - The Most Influential Blockchain News Media" da BlockTempo.
Ver original
O conteúdo é apenas para referência, não uma solicitação ou oferta. Nenhum aconselhamento fiscal, de investimento ou jurídico é fornecido. Consulte a isenção de responsabilidade para obter mais informações sobre riscos.
encriptação fraude "ataque de enlace de reunião falso" análise completa: seis regras de ferro para defesa a longo prazo
Este artigo é derivado de um artigo escrito por @drawesomedoge e foi compilado, compilado e escrito por wublockchain. (Aviso do Google Cloud: ataques de espionagem de TI norte-coreanos se expandem, empresas globais devem estar vigilantes) (Suplemento de antecedentes: Microsoft alerta sobre novos Trojans maliciosos: ataques de bloqueio OKX, Metamask e outras 20 carteiras Web3 mainstream) Recentemente, houve desastres de segurança frequentes na comunidade de criptomoedas. Os atacantes agendam reuniões através do Calendly, enviam "links Zoom" aparentemente normais, enganam as vítimas para que instalem Trojans falsos e até ganham controlo remoto do computador durante a reunião. Durante a noite, carteiras e contas do Telegram foram completamente apreendidas. Este artigo analisará de forma abrangente a cadeia de operação e os pontos de defesa de tais ataques e anexará materiais de referência completos para encaminhamento da comunidade, treinamento interno ou autoinspeção. O duplo objetivo dos atacantes roubando ativos digitais: usando programas maliciosos como Lumma Stealer, RedLine ou IcedID, roubando diretamente chaves privadas e mnemônicos em navegadores ou carteiras de desktop, e transferindo rapidamente criptomoedas como TON e BTC. Roubando credenciais de identidade: roubando o Telegram, os cookies de sessão do Google, fingindo ser vítimas para continuar a entrar em contato com mais objetos, formando uma bola de neve. Quatro passos para a cadeia de ataque (1) Construa confiança Personifique-se por investidores, mídia ou apresentadores de podcast e envie convites oficiais para reuniões através do Calendly. Por exemplo, no caso do "ELUSIVE COMET", o atacante disfarçou a página Bloomberg Crypto para phishing. (2) Soltando Trojans Fake Zoom links (não .zoom.us terminações) para direcionar os usuários a baixar uma versão maliciosa do ZoomInstaller.exe. Vários incidentes em 2023-2025 foram plantados desta forma com Trojans IcedID ou Lumma. (3) Tomada de energia na reunião O hacker mudou o apelido para "Zoom" na reunião do Zoom, pediu para a vítima "testar a tela compartilhada" e transmitiu a solicitação de controle remoto ao mesmo tempo. Uma vez que "Permitir" é clicado, a unidade é completamente assumida. (4) Proliferação e saque O programa malicioso irá imediatamente retirar moedas depois de carregar a chave privada, ou espreitar por vários dias e, em seguida, fingir ser identidade do Telegram para continuar phishing outros. RedLine desenvolve recursos de segmentação especificamente para o diretório tdata do Telegram. Três passos para isolar imediatamente o dispositivo: desconecte o cabo de rede, desligue o Wi-Fi, inicialize o dispositivo com um USB limpo e digitalize-o completamente; Se RedLine/Lumma for encontrado, recomenda-se formatar completamente o sistema de reirrigação. Desfazer todas as sessões: transferir criptoativos para uma nova carteira de hardware; O Telegram desconecta todos os dispositivos e permite a verificação em duas etapas; Altere todas as senhas, como endereço de e-mail, troca, etc. Monitoramento síncrono da dinâmica on-chain e de câmbio: Quando forem encontradas transferências suspeitas, entre em contato imediatamente com a exchange para solicitar o congelamento dos endereços relevantes. As Seis Leis de Ferro da Defesa de Longo Prazo Dispositivo de conferência independente: Reuniões estranhas usam apenas um laptop sobressalente ou telefone celular sem uma chave privada. Descarregue o software apenas a partir do site oficial: Ferramentas como Zoom e AnyDesk devem ser baixadas do site oficial macOS Recomenda-se desativar a função "abrir automaticamente após o download". Verifique rigorosamente o URL: o link da reunião deve terminar em .zoom.us; O URL do Zoom Vanity também deve estar em conformidade com a especificação. Três princípios não: não instale plug-ins, não dê controle remoto, não exiba mnemônicos ou chaves privadas. Separação de carteira quente e fria: o ativo principal usa uma carteira fria e define um PIN e uma frase secreta; As hot wallets guardam apenas pequenas quantias de fundos. Habilite o 2FA para todas as contas: Telegram, e-mail, GitHub, exchanges, etc. todos permitem a autenticação de dois fatores. Conclusão: O risco real de reuniões falsas Os hackers modernos não dependem de vulnerabilidades de 0 dia, mas são bons em agir. Eles projetam reuniões Zoom que "parecem normais" e esperam que você cometa um erro. Desde que desenvolva bons hábitos: dispositivos de isolamento, download apenas do site oficial, autenticação multifator, este tipo de ataque é muito difícil de ter sucesso. Que cada usuário on-chain fique longe da armadilha da engenharia social e mantenha seu próprio cofre e identidade. Histórias relacionadas Slow Fog: US$ 230 milhões em roubo de cetus Governo do Vietnã anuncia proibição do Telegram: Combata o crime! A comunicação criptografada não está alinhada com a segurança nacional, o PoS é mais seguro? Desenvolvedores: O custo de atacar o Ethereum excede em muito os US$ 10 bilhões do Bitcoin "Fraude cripto "fake meeting link attack" análise completa: as seis leis férreas da defesa de longo prazo" Este artigo foi publicado pela primeira vez no "Dynamic Trend - The Most Influential Blockchain News Media" da BlockTempo.