Эта статья является производной от статьи, написанной @drawesomedoge и была скомпилирована, скомпилирована и написана wublockchain. (Предупреждение Google Cloud: северокорейские ИТ-шпионские атаки расширяются, глобальные предприятия должны быть бдительны) (Справочное дополнение: Microsoft предупреждает о новых вредоносных троянах: атаки на блокировку OKX, Metamask и других 20 основных кошельков Web3) В последнее время в криптовалютном сообществе часто происходят катастрофы в области безопасности. Злоумышленники планируют встречи через Calendly, отправляют, казалось бы, обычные «ссылки Zoom», обманом заставляют жертв устанавливать поддельные трояны и даже получают удаленный контроль над компьютером во время встречи. В одночасье кошельки и аккаунты Telegram были полностью конфискованы. В этой статье будет всесторонне проанализирована цепочка операций и точки защиты от таких атак, а также приложены полные справочные материалы для пересылки сообществом, внутреннего обучения или самопроверки. Двойная цель злоумышленников Кража цифровых активов: использование вредоносных программ, таких как Lumma Stealer, RedLine или IcedID, прямая кража приватных ключей и мнемоники в браузерах или десктопных кошельках, а также быстрая передача криптовалют, таких как TON и BTC. Кража учетных данных: кража файлов cookie Telegram, сеансовых файлов cookie Google, выдача себя за жертву, чтобы продолжать контактировать с большим количеством объектов, формирование снежного кома. Четыре шага к цепочке атак (1) Укрепляйте доверие Выдавайте себя за инвесторов, СМИ или ведущих подкастов и отправляйте официальные приглашения на встречи через Calendly. Например, в случае с «НЕУЛОВИМОЙ КОМЕТОЙ» злоумышленник замаскировал страницу Bloomberg Crypto под фишинг. (2) Сброс троянских ссылок Fake Zoom (не zoom.us окончаний), чтобы направить пользователей на загрузку вредоносной версии ZoomInstaller.exe. Несколько инцидентов в 2023–2025 годах были подброшены таким образом с помощью троянцев IcedID или Lumma. (3) Захват электроэнергии во время встречи Хакер изменил никнейм на «Zoom» на встрече в Zoom, попросил жертву «протестировать общий экран» и одновременно передал запрос на дистанционное управление. После нажатия кнопки «Разрешить» устройство будет полностью захвачено. (4) Распространение и вывод средств: вредоносная программа немедленно выводит монеты после загрузки закрытого ключа или скрывается в течение нескольких дней, а затем выдает себя за личность Telegram, чтобы продолжить фишинг других. RedLine разрабатывает функции таргетинга специально для каталога tdata Telegram. Три шага для оказания первой помощи: немедленно изолируйте устройство: отсоедините сетевой кабель, выключите Wi-Fi, загрузите устройство с чистого USB и просканируйте его полностью; При обнаружении RedLine/Lumma рекомендуется полностью отформатировать систему повторного орошения. Отменить все сессии: перевести криптоактивы на новый аппаратный кошелек; Telegram выходит из системы на всех устройствах и включает двухэтапную проверку; Измените все пароли, такие как адрес электронной почты, биржа и т. д. Синхронный мониторинг динамики в сети и биржи: при обнаружении подозрительных переводов немедленно свяжитесь с биржей и запросите заморозку соответствующих адресов. Шесть железных законов долгосрочной обороны Независимое конференц-устройство: На странных совещаниях используется только запасной ноутбук или мобильный телефон без закрытого ключа. Скачивайте софт только с официального сайта: Такие инструменты, как Zoom и AnyDesk, необходимо скачивать с официального сайта macOS Рекомендуется отключить функцию «автоматически открывать после скачивания». Строго проверяйте URL: ссылка на встречу должна заканчиваться на .zoom.us; URL-адрес Zoom Vanity также должен соответствовать спецификации. Три принципа «нет»: не устанавливать плагины, не выдавать пульты, не выводить мнемосхемы или приватные ключи. Разделение горячих и холодных кошельков: основной актив использует холодный кошелек и устанавливает PIN-код и кодовую фразу; Горячие кошельки хранят только небольшие суммы средств. Включите 2FA для всех аккаунтов: Telegram, email, GitHub, биржи и т.д. все включают двухфакторную аутентификацию. Заключение: реальный риск фальшивых встреч Современные хакеры не полагаются на уязвимости нулевого дня, но хорошо действуют. Они разрабатывают встречи в Zoom, которые «выглядят нормально» и ждут, когда вы совершите ошибку. Пока вы развиваете хорошие привычки: изоляция устройств, скачивание только с официального сайта, многофакторная аутентификация, этот тип атаки очень трудно осуществить. Пусть каждый пользователь сети не попадет в ловушку социальной инженерии и сохранит свое собственное хранилище и личность. Материалы по теме Медленный туман: кража Cetus на 230 миллионов долларов Правительство Вьетнама объявило о запрете Telegram: боритесь с преступностью! Зашифрованная связь не соответствует национальной безопасности, PoS более безопасна? Разработчики: Стоимость атаки на Ethereum намного превышает 10 миллиардов долларов биткоина «Криптомошенничество «атака на поддельную ссылку на встречу» полный анализ: шесть железных законов долгосрочной защиты» Эта статья была впервые опубликована в BlockTempo «Динамический тренд — самое влиятельное новостное СМИ о блокчейне».
Посмотреть Оригинал
Содержание носит исключительно справочный характер и не является предложением или офертой. Консультации по инвестициям, налогообложению или юридическим вопросам не предоставляются. Более подробную информацию о рисках см. в разделе «Дисклеймер».
Шифрование мошенничество «Атака поддельной ссылки на конференцию» - Полный анализ: Шесть железных правил долгосрочной защиты
Эта статья является производной от статьи, написанной @drawesomedoge и была скомпилирована, скомпилирована и написана wublockchain. (Предупреждение Google Cloud: северокорейские ИТ-шпионские атаки расширяются, глобальные предприятия должны быть бдительны) (Справочное дополнение: Microsoft предупреждает о новых вредоносных троянах: атаки на блокировку OKX, Metamask и других 20 основных кошельков Web3) В последнее время в криптовалютном сообществе часто происходят катастрофы в области безопасности. Злоумышленники планируют встречи через Calendly, отправляют, казалось бы, обычные «ссылки Zoom», обманом заставляют жертв устанавливать поддельные трояны и даже получают удаленный контроль над компьютером во время встречи. В одночасье кошельки и аккаунты Telegram были полностью конфискованы. В этой статье будет всесторонне проанализирована цепочка операций и точки защиты от таких атак, а также приложены полные справочные материалы для пересылки сообществом, внутреннего обучения или самопроверки. Двойная цель злоумышленников Кража цифровых активов: использование вредоносных программ, таких как Lumma Stealer, RedLine или IcedID, прямая кража приватных ключей и мнемоники в браузерах или десктопных кошельках, а также быстрая передача криптовалют, таких как TON и BTC. Кража учетных данных: кража файлов cookie Telegram, сеансовых файлов cookie Google, выдача себя за жертву, чтобы продолжать контактировать с большим количеством объектов, формирование снежного кома. Четыре шага к цепочке атак (1) Укрепляйте доверие Выдавайте себя за инвесторов, СМИ или ведущих подкастов и отправляйте официальные приглашения на встречи через Calendly. Например, в случае с «НЕУЛОВИМОЙ КОМЕТОЙ» злоумышленник замаскировал страницу Bloomberg Crypto под фишинг. (2) Сброс троянских ссылок Fake Zoom (не zoom.us окончаний), чтобы направить пользователей на загрузку вредоносной версии ZoomInstaller.exe. Несколько инцидентов в 2023–2025 годах были подброшены таким образом с помощью троянцев IcedID или Lumma. (3) Захват электроэнергии во время встречи Хакер изменил никнейм на «Zoom» на встрече в Zoom, попросил жертву «протестировать общий экран» и одновременно передал запрос на дистанционное управление. После нажатия кнопки «Разрешить» устройство будет полностью захвачено. (4) Распространение и вывод средств: вредоносная программа немедленно выводит монеты после загрузки закрытого ключа или скрывается в течение нескольких дней, а затем выдает себя за личность Telegram, чтобы продолжить фишинг других. RedLine разрабатывает функции таргетинга специально для каталога tdata Telegram. Три шага для оказания первой помощи: немедленно изолируйте устройство: отсоедините сетевой кабель, выключите Wi-Fi, загрузите устройство с чистого USB и просканируйте его полностью; При обнаружении RedLine/Lumma рекомендуется полностью отформатировать систему повторного орошения. Отменить все сессии: перевести криптоактивы на новый аппаратный кошелек; Telegram выходит из системы на всех устройствах и включает двухэтапную проверку; Измените все пароли, такие как адрес электронной почты, биржа и т. д. Синхронный мониторинг динамики в сети и биржи: при обнаружении подозрительных переводов немедленно свяжитесь с биржей и запросите заморозку соответствующих адресов. Шесть железных законов долгосрочной обороны Независимое конференц-устройство: На странных совещаниях используется только запасной ноутбук или мобильный телефон без закрытого ключа. Скачивайте софт только с официального сайта: Такие инструменты, как Zoom и AnyDesk, необходимо скачивать с официального сайта macOS Рекомендуется отключить функцию «автоматически открывать после скачивания». Строго проверяйте URL: ссылка на встречу должна заканчиваться на .zoom.us; URL-адрес Zoom Vanity также должен соответствовать спецификации. Три принципа «нет»: не устанавливать плагины, не выдавать пульты, не выводить мнемосхемы или приватные ключи. Разделение горячих и холодных кошельков: основной актив использует холодный кошелек и устанавливает PIN-код и кодовую фразу; Горячие кошельки хранят только небольшие суммы средств. Включите 2FA для всех аккаунтов: Telegram, email, GitHub, биржи и т.д. все включают двухфакторную аутентификацию. Заключение: реальный риск фальшивых встреч Современные хакеры не полагаются на уязвимости нулевого дня, но хорошо действуют. Они разрабатывают встречи в Zoom, которые «выглядят нормально» и ждут, когда вы совершите ошибку. Пока вы развиваете хорошие привычки: изоляция устройств, скачивание только с официального сайта, многофакторная аутентификация, этот тип атаки очень трудно осуществить. Пусть каждый пользователь сети не попадет в ловушку социальной инженерии и сохранит свое собственное хранилище и личность. Материалы по теме Медленный туман: кража Cetus на 230 миллионов долларов Правительство Вьетнама объявило о запрете Telegram: боритесь с преступностью! Зашифрованная связь не соответствует национальной безопасности, PoS более безопасна? Разработчики: Стоимость атаки на Ethereum намного превышает 10 миллиардов долларов биткоина «Криптомошенничество «атака на поддельную ссылку на встречу» полный анализ: шесть железных законов долгосрочной защиты» Эта статья была впервые опубликована в BlockTempo «Динамический тренд — самое влиятельное новостное СМИ о блокчейне».