Perangkat lunak konferensi video palsu dilaporkan digunakan untuk melakukan serangan keracunan alamat untuk mencuri aset kripto dari anggota komunitas. 

Pendiri SlowMist Yu Xian membagikan laporan dari seorang anggota komunitas dan mendesak komunitas untuk waspada dan tidak menggunakan perangkat lunak asing untuk konferensi video. Menurut Xian, perangkat lunak palsu digunakan untuk mencoba mencuri aset digital masyarakat.

Pengguna X berbagi pengalamannya dengan penipuan mencari pekerjaan

Pengguna X dengan nama akun maxlin.eth melaporkan mengalami penipuan mencari pekerjaan. Menurut anggota komunitas tersebut, seorang penipu yang berpura-pura berasal dari departemen sumber daya manusia perusahaan pengembangan infrastruktur xLabs mendekati mereka menggunakan Telegram.

Penipu mengaku telah melihat karir Web3 anggota komunitas tersebut dan berpura-pura menawarkan peran sebagai spesialis pemasaran. Menurut pengguna kripto, reputasi xLabs membuat anggota komunitas percaya bahwa upaya tersebut mungkin sah.

Penipu menghindari taktik umum seperti mengirimkan tautan langsung ke perangkat lunak berbahaya. Sebaliknya, pelaku kejahatan menggunakan Zoom untuk melakukan wawancara kerja palsu dengan orang lain, sehingga membuat anggota komunitas percaya bahwa tawaran pekerjaan tersebut asli.

Setelah mengobrol selama hampir setengah jam tentang visi dan produk xLabs, sehingga menurunkan kewaspadaan calon korbannya, salah satu penipu meminta pengguna untuk beralih ke perangkat lunak rapat lain karena orang yang melakukan pendekatan melalui Telegram tidak dapat bergabung menggunakan Zoom.

Terkait: Eksekutif Crypto pada peretasan domain DeFi: Jangan berinteraksi dengan crypto untuk saat ini

Pengguna diminta untuk mengunduh perangkat lunak rapat yang disebut Meetly, dan ketika pengguna mengklik tautan tersebut, mereka melihat layar konferensi yang tampak sangat nyata tetapi tidak mendengar suara apa pun.

Karena kesalahan tersebut, penipu meminta pengguna untuk mengunduh perangkat lunak ke komputer mereka. Namun, setelah menginstal aplikasi, aplikasi tetap macet dan tidak berfungsi. Para penipu mengakhiri sesi karena aplikasi telah diunduh.

Setelah melakukan penelitian, pengguna menemukan bahwa tautan yang dibagikan oleh para penipu banyak dilaporkan secara online sebagai situs web penipuan. Selain itu, setelah meninjau situs web resmi dan profil LinkedIn xLabs, pengguna tidak menemukan karyawan dengan nama orang yang telah menghubungi mereka mengenai tawaran tersebut.

Selain itu, perusahaan tidak membuka lowongan untuk posisi spesialis pemasaran yang ditawarkan dalam pertemuan para penipu.

Setelah menemukan informasi lebih lanjut, pengguna kripto mentransfer semua asetnya ke dompet berbeda dan mampu mencegah potensi pencurian.

Peretas MonoSwap menerapkan strategi serupa

Peretas menerapkan strategi serupa selama pelanggaran pertukaran terdesentralisasi (DEX) dan platform staking MonoSwap. Pada tanggal 23 Juli, salah satu pengembang platform memasang aplikasi jahat dan dibujuk oleh penipu yang menyamar sebagai pemodal ventura.

Melalui panggilan tersebut, penipu memasang perangkat lunak berbahaya ke komputer pengembang, yang memiliki akses ke dompet dan kontrak DEX. Hal ini memungkinkan para peretas untuk menarik likuiditas yang dipertaruhkan dari bursa.

Majalah: Eksploitasi favorit Lazarus Group terungkap — Analisis peretasan kripto