Şifreleme dolandırıcılığı "Sahte toplantı linki saldırısı" tüm detaylarıyla: Uzun vadeli savunmanın altı demir kuralı

Bu makale, @drawesomedoge tarafından yazılan bir makaleden türetilmiştir ve wublockchain tarafından derlenmiş, derlenmiş ve yazılmıştır. (Google Cloud Uyarısı: Kuzey Kore BT casusluk saldırıları genişliyor, küresel işletmeler uyanık olmalı) (Arka plan eki: Microsoft yeni kötü amaçlı Truva atları konusunda uyarıyor: kilit saldırıları OKX, Metamask ve diğer 20 ana akım Web3 cüzdanı) Son zamanlarda, kripto para birimi topluluğunda sık sık güvenlik felaketleri yaşandı. Saldırganlar Calendly aracılığıyla toplantılar planlıyor, görünüşte normal "Zoom bağlantıları" gönderiyor, kurbanları sahte Truva atları yüklemeleri için kandırıyor ve hatta toplantı sırasında bilgisayarın uzaktan kontrolünü ele geçiriyor. Bir gecede cüzdanlara ve Telegram hesaplarına tamamen el konuldu. Bu makale, bu tür saldırıların operasyon zincirini ve savunma noktalarını kapsamlı bir şekilde analiz edecek ve topluluk yönlendirmesi, dahili eğitim veya kendi kendini denetleme için eksiksiz referans materyalleri ekleyecektir. Saldırganların dijital varlıkları çalmasının ikili amacı: Lumma Stealer, RedLine veya IcedID gibi kötü amaçlı programları kullanmak, tarayıcılarda veya masaüstü cüzdanlarda doğrudan özel anahtarları ve anımsatıcıları çalmak ve TON ve BTC gibi kripto para birimlerini hızlı bir şekilde aktarmak. Kimlik bilgilerini çalmak: Google'ın Oturum çerezleri olan Telegram'ı çalmak, daha fazla nesneyle iletişim kurmaya devam etmek için kurban gibi davranarak bir kartopu yayılımı oluşturmak. Saldırı Zincirine Giden Dört Adım (1) Güven oluşturun Yatırımcıları, medyayı veya podcast sunucularını taklit edin ve Calendly aracılığıyla resmi toplantı davetleri gönderin. Örneğin, "ELUSIVE COMET" durumunda, saldırgan Bloomberg Crypto sayfasını kimlik avı için gizledi. (2) Kullanıcıları ZoomInstaller.exe kötü amaçlı bir sürümünü indirmeye yönlendirmek için Truva atları Sahte Zoom bağlantıları (.zoom.us uzantıları değil) bırakmak. 2023-2025'te birkaç olay bu şekilde IcedID veya Lumma Truva Atları ile yerleştirildi. (3) Toplantıda güç gaspı Bilgisayar korsanı, Zoom toplantısında takma adı "Zoom" olarak değiştirdi, kurbandan "paylaşılan ekranı test etmesini" istedi ve aynı anda uzaktan kumanda talebini iletti. "İzin Ver" tıklandığında, ünite tamamen devralınır. (4) Yayılma ve para çekme: Kötü amaçlı program, özel anahtarı yükledikten hemen sonra paraları çeker veya birkaç gün boyunca gizlenir ve ardından başkalarını kimlik avına devam etmek için Telegram kimliği gibi davranır. RedLine, Telegram'ın tdata dizini için özel olarak hedefleme özellikleri geliştirir. Cihazı hemen izole etmek için ilk yardım üç adım: ağ kablosunu çıkarın, Wi-Fi'yi kapatın, cihazı temiz bir USB ile başlatın ve tamamen tarayın; RedLine/Lumma bulunursa, yeniden sulama sisteminin tamamen biçimlendirilmesi önerilir. Tüm Oturumları Geri Alın: kripto varlıklarını yeni bir donanım cüzdanına aktarın; Telegram tüm cihazlardan çıkış yapar ve iki adımlı doğrulamayı etkinleştirir; E-posta adresi, değişim vb. gibi tüm şifreleri değiştirin. Zincir üstü ve borsa dinamiklerinin senkronize izlenmesi: Şüpheli transferler bulunduğunda, ilgili adreslerin dondurulmasını talep etmek için derhal borsa ile iletişime geçin. Uzun Vadeli Savunmanın Altı Demir Yasası Bağımsız konferans cihazı: Garip toplantılar, özel anahtarı olmayan yalnızca yedek bir dizüstü bilgisayar veya cep telefonu kullanır. Yazılımı yalnızca resmi web sitesinden indirin: Zoom ve AnyDesk gibi araçlar resmi web sitesinden indirilmelidir macOS "İndirdikten sonra otomatik olarak aç" işlevini kapatmanız önerilir. URL'yi kesinlikle kontrol edin: toplantı bağlantısı .zoom.us ile bitmelidir; Zoom Özel URL'si de spesifikasyona uygun olmalıdır. Üç hayır ilkesi: eklentileri yüklemeyin, uzaktan kumanda vermeyin, anımsatıcıları veya özel anahtarları görüntülemeyin. Sıcak ve soğuk cüzdan ayrımı: ana varlık soğuk bir cüzdan kullanır ve bir PIN ve Parola belirler; Sıcak cüzdanlar yalnızca küçük miktarlarda para tutar. Tüm hesaplar için 2FA'yı etkinleştirin: Telegram, e-posta, GitHub, borsalar vb. tümü iki faktörlü kimlik doğrulamayı etkinleştirir. Sonuç: Sahte Toplantıların Gerçek Riski Modern bilgisayar korsanları 0 gün güvenlik açıklarına güvenmezler, ancak harekete geçmede iyidirler. "Normal görünen" Zoom toplantıları tasarlarlar ve hata yapmanızı beklerler. İyi alışkanlıklar geliştirdiğiniz sürece: izolasyon cihazları, yalnızca resmi web sitesinden indirme, çok faktörlü kimlik doğrulama, bu tür bir saldırının başarılı olması çok zordur. Zincir üzerindeki her kullanıcı sosyal mühendislik tuzağından uzak dursun ve kendi kasasını ve kimliğini korusun. İlgili hikayeler Yavaş Sis: Cetus Hırsızlığında 230 Milyon Dolar Vietnam Hükümeti Telegram'a Yasak Getirdi: Suçla Mücadele! Şifreli iletişim ulusal güvenlikle uyumlu değil, PoS daha mı güvenli? Geliştiriciler: Ethereum'a saldırmanın maliyeti Bitcoin'in 10 milyar dolarını çok aşıyor "Kripto dolandırıcılığı "sahte toplantı bağlantısı saldırısı" Tam analiz: uzun vadeli savunmanın altı demir yasası" Bu makale ilk olarak BlockTempo'nun "Dinamik Trend - En Etkili Blockchain Haber Medyası" nda yayınlanmıştır.

View Original
The content is for reference only, not a solicitation or offer. No investment, tax, or legal advice provided. See Disclaimer for more risks disclosure.
  • Reward
  • Comment
  • Share
Comment
0/400
No comments
  • Pin
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)