La società di sicurezza informatica Kaspersky ha scoperto una truffa unica che prende di mira i ladri di criptovaluta. Lo schema attira aspiranti opportunisti con portafogli di criptovaluta apparentemente carichi, solo per ritirare i loro fondi quando provano ad abboccare. Questo trucco innovativo dimostra la crescente sofisticazione dei criminali informatici nel campo delle risorse digitali.

Secondo Kaspersky, i principali truffatori si fingono utenti ingenui di criptovaluta condividendo pubblicamente nei commenti di YouTube frasi seed, le chiavi necessarie per accedere ai portafogli di criptovaluta. Questi commenti, pubblicati da account appena creati, spesso includono una richiesta di aiuto per trasferire fondi da un portafoglio che presumibilmente contiene grandi risorse. 

Post recente sul blog: "I truffatori hanno inventato un nuovo trucco... Stanno pubblicando frasi seed per portafogli di criptovalute nei commenti di YouTube utilizzando account appena creati."

Non c'è onore tra i ladri – Come funziona la truffa della chiave privata

Un portafoglio osservato da Kaspersky conteneva circa 8.000 dollari USDT sulla rete Tron. Per accedere a questi fondi, il ladro dovrebbe prima inviare TRX, il token nativo della blockchain, per coprire le commissioni di rete. 

Lo schema si rivolge principalmente alle persone che cercano di sfruttare l’errore apparentemente “stupido” degli altri. Una volta dentro il portafoglio esca, questi ladri digitali lo trovano pieno di USDT, un token TRC20 ancorato al dollaro USA. 

Poiché il portafoglio non dispone di TRX sufficienti per i prelievi, è necessario inviare fondi dai propri portafogli. Questa azione attiva il sifone, trasferendo TRX all'indirizzo del truffatore.

I truffatori hanno manomesso il sistema e, una volta inviato TRX, viene immediatamente reindirizzato su un portafoglio separato controllato dagli aggressori, lasciando il ladro a mani vuote.

L'analisi di Kaspersky ha paragonato i truffatori ai Robin Hood digitali, che prendono di mira gli attori non etici nel settore delle criptovalute. Tuttavia, le vittime finali sono coloro che lasciano che la loro avidità prevalga sulla loro cautela. 

La società di sicurezza esorta gli utenti di criptovaluta a diffidare dell'uso ripetuto di frasi ammaccate in più commenti. Potrebbe trattarsi di un'operazione ben pianificata e coordinata per rubare i loro beni.

Le scoperte di Kaspersky vanno oltre le truffe basate sulle frasi iniziali. Ad agosto, il Global Emergency Response Team (GERT) dell'azienda ha rilevato una campagna di truffa più ampia rivolta agli utenti Windows e macOS di tutto il mondo. 

Questa operazione utilizza siti Web falsi creati per imitare servizi legittimi, come piattaforme di criptovaluta, giochi di ruolo online e strumenti di intelligenza artificiale. Queste imitazioni sofisticate sono progettate per indurre le vittime a condividere informazioni sensibili o a scaricare malware.

"La connessione tra le diverse parti di questa campagna e l'infrastruttura condivisa tra loro suggerisce la presenza di un'operazione ben organizzata, forse collegata a un singolo attore o gruppo con specifiche motivazioni finanziarie", ha affermato Ayman Shaaban, responsabile della risposta alle ammaccature presso il GERT di Kaspersky. squadra.

L'indagine di Kaspersky, soprannominata "Tusk", ha rivelato che la campagna include varie operazioni secondarie rivolte a criptovalute, giochi e argomenti relativi all'intelligenza artificiale. L'infrastruttura dannosa si estende anche ad altri 16 argomenti, sottocampagne ritirate o nuove campagne non ancora lanciate.

Stringhe di codice dannoso scoperte durante l'indagine hanno mostrato comunicazioni tra i server degli aggressori in russo, con riferimenti al termine "mammut" ("Мамонт"), una parola gergale che significa "vittima" tra gli autori di minacce di lingua russa. Questa prova linguistica ha contribuito alla denominazione della campagna.

La campagna Tusk utilizza malware che rubano informazioni come Danabot e Stealc, nonché strumenti di monitoraggio degli appunti, alcuni dei quali sono varianti open source scritte in Go. trac ruba informazioni, dettagli del portafoglio e altre informazioni sensibili, mentre i clipper intercettano gli indirizzi del portafoglio di criptovaluta copiati negli appunti e li sostituiscono con indirizzi dannosi controllati dagli aggressori.