Lừa đảo đánh cắp tiền điện tử nhắm vào nhân viên Web3 bằng ứng dụng họp giả mạo

Là một nhà đầu tư tiền điện tử dày dạn kinh nghiệm, đã trải qua nhiều trận chiến và bài học kinh nghiệm, tôi không thể không cảm thấy khó chịu khi đọc về làn sóng tấn công mạng mới nhất này. Có vẻ như mỗi khi chúng ta tiến bộ, những kẻ săn mồi lại tìm ra những cách mới để ẩn nấp trong bóng tối.

Theo cảnh báo do Cado Security Labs đưa ra, tội phạm mạng đang sử dụng một chiến lược liên quan đến việc tạo các ứng dụng cuộc họp giả mà chúng sử dụng để giới thiệu phần mềm độc hại và ăn cắp thông tin đăng nhập cho các trang web, ứng dụng di động và ví kỹ thuật số có chứa tiền điện tử.

Những kẻ lừa đảo đang tạo và quản lý các trang web và hồ sơ truyền thông xã hội giả mạo của công ty với sự trợ giúp của trí tuệ nhân tạo, khiến chúng trông có vẻ thật. Sau đó, chúng tiếp cận các nạn nhân tiềm năng, khuyến khích họ cài đặt ứng dụng cuộc họp, như Tara Gould, Trưởng nhóm nghiên cứu mối đe dọa của Cado, đã nêu trong báo cáo ngày 6 tháng 12 của cô ấy.

Ứng dụng ban đầu được gọi là ‘Meeten’, hiện tại tạm thời được gọi là ‘Meetio’. Điều quan trọng cần lưu ý là ứng dụng này có lịch sử thay đổi tên, bao gồm các danh tính trước đây như Clusee.com, Cuesee, Meeten.gg, Meeten.us và Meetone.gg.

Với tư cách là một nhà phân tích, tôi phát hiện ra rằng ứng dụng mà tôi đang phân tích được trang bị công cụ đánh cắp thông tin Realst. Sau khi cài đặt, nó chủ động tìm kiếm dữ liệu bí mật như thông tin đăng nhập Telegram, chi tiết thẻ ngân hàng và thông tin cụ thể về ví tiền điện tử của bạn. Thông tin này sau đó được truyền trở lại cho những kẻ tấn công.

Ngoài ra, kẻ trộm có thể tra cứu thông tin như cookie trình duyệt, chi tiết đăng nhập đã lưu từ các ứng dụng như Google Chrome và Microsoft Edge, cũng như dữ liệu liên quan đến ví kỹ thuật số như Ledger, Trezor và Binance.

Khi khám phá chủ đề này, tôi nhận thấy rằng phương pháp này có thể kết hợp kỹ thuật lừa đảo xã hội và gian lận danh tính. Tôi đã có trải nghiệm cá nhân khi một người liên hệ trên Telegram liên hệ với tôi dưới chiêu bài thảo luận về một dự án kinh doanh. Sau khi điều tra sâu hơn, người ta tiết lộ rằng cá nhân đó thực sự là một kẻ mạo danh.

Theo Gould, điều thú vị là kẻ lừa đảo đã chuyển tiếp những gì có vẻ là một đề xuất kinh doanh từ chính công ty của nạn nhân, gợi ý một vụ lừa đảo mang tính cá nhân và mang tính chiến lược cao.

Theo báo cáo, mọi người đã gặp phải các vấn đề như mất tiền điện tử khi thực hiện các cuộc gọi về các tác vụ liên quan đến Web3 và tải xuống phần mềm cần thiết, theo tuyên bố của Gould.

Để giúp đạt được sự tín nhiệm, những kẻ lừa đảo đã thiết lập một trang web của công ty với các blog, nội dung sản phẩm và tài khoản mạng xã hội đi kèm do AI tạo ra, bao gồm X và Medium.

Với tư cách là một nhà đầu tư tiền điện tử, tôi nhận thấy rằng gần đây, người ta chú ý đến khả năng tạo ra phần mềm có hại của AI. Tuy nhiên, điều có thể chưa được chú ý là xu hướng ngày càng tăng của tội phạm mạng tận dụng AI để tạo nội dung cho các chiến dịch độc hại của chúng, như Gould đã chỉ ra.

Công nghệ AI cho phép tội phạm mạng nhanh chóng tạo ra nội dung web có giao diện xác thực cho các hoạt động lừa đảo của chúng, khiến việc phát hiện các trang web lừa đảo trở nên khó khăn.

Những kẻ lừa đảo đã phát triển cả phiên bản dành cho macOS và một phiên bản dành cho Windows. Theo Gould, chiến lược lừa đảo này đã hoạt động được khoảng 4 tháng.

Những kẻ lừa đảo khác cũng đang tích cực sử dụng các phương pháp tương tự. Vào tháng 8, thám tử kỹ thuật số ZackXBT đã báo cáo việc phát hiện 21 nhà phát triển, được cho là người Triều Tiên, đang thực hiện nhiều sáng kiến ​​​​tiền điện tử khác nhau trong khi sử dụng danh tính giả.

Vào tháng 9, FBI đã đưa ra thông báo cảnh báo liên quan đến tội phạm mạng Triều Tiên, những kẻ đã bị phát hiện đang cố gắng xâm nhập vào các doanh nghiệp tiền điện tử và nền tảng tài chính phi tập trung bằng cách sử dụng phần mềm giả mạo là lời mời làm việc.

2024-12-09 09:11