Эксперты из SlowMist рассказали о новом виде мошенничества
Аналитики из компании по безопасности SlowMist поведали общественности о новом виде мошенничества с криптовалютными активами. Эксперты отметили, что теперь преступники стали маскироваться под журналистов и похищать цифровые монеты доверчивых граждан. Так, 14 октября 2023 года пользователь X (бывшего Twitter) Masiway сообщил о вредоносном коде, нацеленном на сайт friend.tech с целью кражи учетной записи.
Согласно анализу, проведенному командой безопасности SlowMist, ссылка, отправленная злоумышленником, содержала скрипт JavaScript. Преступник обманом заставлял пользователей добавить его в качестве закладки, заложив основу для будущих действий. Он выдавал себя за криптожурналиста.
Торговля цифровыми активами может приносить опытному трейдеру большую прибыль. Это связано с...
Цифровые активы — привлекательный финансовый инструмент для инвесторов. С каждым годом средняя...
Вкладывать капитал в биткоин или эфир несложно. Но контроль над получением дохода связан с...
Другой пользователь friend.tech по имени Double One также написал в соцсети X, что его активы на платформе были украдены. Команда безопасности SlowMist помогла ему отследить движение средств. Благодаря усилиям специалистов и сотрудничеству с OKX украденные средства были успешно перехвачены. Эксперты подробно описали процесс фишинговых атак со стороны фейковых журналистов.
Специалисты отметили, что мошенники ловко маскируются. Злоумышленник выдавал себя за журналиста известного информационного агентства и даже имел более 10 тыс. подписчиков в соцсети X. В качестве целей он выбирал ключевых лидеров мнений (KOL) на friend.tech. Они в силу популярности сочли разумным получение приглашения на интервью. Когда инфлюенсеры посещали страницу злоумышленника в соцсети и видели взаимных подписчиков, создавалось впечатление о принадлежности к единому сообществу.
После этого фейковый журналист предлагал присоединиться к собеседованию в Telegram и поучаствовать в интервью. Затем злоумышленник просил заполнить форму Google, открыв предоставленную им ссылку. Как только пользователь щелкал по линку, содержащему вредоносный скрипт, преступник автоматически получал пароли и токены жертвы.