Nasz zespół ds. bezpieczeństwa wykrył niedawno znaczny wzrost liczby podszywających się pod konta na Twitterze i Telegramie, które próbują oszukać naszych klientów. Te fałszywe konta są często zaprojektowane tak, aby wyglądały identycznie z kontami legalnymi i mogą nawet używać podobnych nazw użytkowników i zdjęć profilowych, aby wyglądać autentycznie. Ci złośliwi aktorzy zazwyczaj angażują się w następujące działania: 1. Publikowanie zwodniczych linków prowadzących do witryn phishingowych lub pobierania złośliwego oprogramowania. 2.Wysyłanie bezpośrednich wiadomości z ofertami oszustw lub prośbami o podanie danych osobowych. 3.Tworzenie fałszywych promocji lub prezentów w celu zwabienia niczego niepodejrzewających użytkowników.
Co możesz zrobić, aby zachować bezpieczeństwo: 1. Sprawdź autentyczność konta: Zawsze sprawdzaj, czy obok nazwy konta znajduje się zweryfikowany niebieski znacznik wyboru, wskazujący, że jest to legalne i zweryfikowane konto na Twitterze. Zachowaj ostrożność w przypadku kont z nietypowymi nazwami użytkowników, niedawnymi datami utworzenia lub ograniczoną historią tweetów. 2. Unikaj klikania podejrzanych linków: Nie klikaj linków z kont, których nie rozpoznajesz lub które wydają się podejrzane. Najedź kursorem na linki, aby wyświetlić podgląd adresu URL przed kliknięciem. Upewnij się, że prowadzi do legalnej witryny internetowej. Nie udostępniaj danych osobowych: 3.Nigdy nie podawaj danych osobowych ani finansowych za pośrednictwem bezpośrednich wiadomości lub niezweryfikowanych stron internetowych.Uważaj na prośby o podanie poufnych informacji, nawet jeśli wydają się pochodzić ze znanego lub zaufanego konta. 4. Zgłoś podejrzaną aktywność: Jeśli natkniesz się na konto, które Twoim zdaniem podszywa się pod innego użytkownika, zgłoś to natychmiast Twitterowi. Możesz także zgłosić incydent naszemu Zespołowi ds. Bezpieczeństwa, kontaktując się z naszym inżynierem obsługi klienta.
Lista podszywających się kont: 1. https://twitter[.]com/heyibinance1 2. https://twitter[.]com/heyibibinance 3. https://twitter[.]com/heyibinance01 4. https://twitter[.]com/9heyibinance 5. https://twitter[.]com/heyibinance_566 6. https://t[.]me/heyibinance 7. https://t[.]me/heyibinances
Według Slowmist grupa Pegasus używa kont iMessage do wysyłania ofiarom załączników PassKit zawierających złośliwe obrazy. Metodę tę wykorzystuje się do wykorzystywania luk w zabezpieczeniach urządzeń Apple, szczególnie tych wykorzystywanych przez profesjonalistów zajmujących się kryptowalutami. Apple rozwiązało dwie luki typu zero-day, które agresywnie wykorzystywała izraelska grupa NSO w celu zainstalowania oprogramowania szpiegującego Pegasus na iPhone'ach.
Luka typu zero-click została odkryta przez internetową grupę monitorującą Citizen Lab podczas sprawdzania urządzenia osoby pracującej dla organizacji społeczeństwa obywatelskiego z międzynarodową siedzibą mieszczącą się w Waszyngtonie.
Wzrost liczby oszustw w mediach społecznościowych: przypadki telegramów i WhatsApp w świecie kryptowalut
Ponieważ popularność kryptowalut stale rośnie, oszuści znajdują innowacyjne sposoby na oszukanie inwestorów w oparciu o ich ciężko zarobione aktywa cyfrowe. Niedawno platformy mediów społecznościowych, takie jak Telegram i WhatsApp, stały się wylęgarnią takich oszukańczych działań. Przyjrzyjmy się bliżej kilku przykładom.
1. Telegram: oszustwo związane z fałszywymi botami
Użytkownik niczego niepodejrzewający nawiązał kontakt z fałszywym botem Telegramu, który fałszywie twierdził, że reprezentuje Binance. Bot podstępnie zwabił użytkownika, składając kuszącą, ale wysoce nierealistyczną obietnicę: jego inwestycja zostanie natychmiast podwojona. Ufając zwodniczym pozorom, użytkownik przystąpił do przelewu środków bezpośrednio ze swojego konta bankowego na konto oszusta.
Uważaj na phishing: jak oszuści e-mailowi atakują użytkowników Crypto Exchange
Oszustwa typu phishing, forma cyberataku, podczas którego oszuści próbują nakłonić Cię do udostępnienia poufnych informacji, istnieją tak długo, jak sam Internet. Wraz ze wzrostem popularności kryptowalut i giełd takich jak Binance, oszustwa te ewoluowały i stały się bardziej wyrafinowane. Przyjrzyjmy się mechanice tych e-mailowych kampanii phishingowych i sposobom ochrony.
Sprawa ze świata rzeczywistego
Według próbek e-maili phishingowych zgłoszonych przez użytkowników, użytkownicy Binance otrzymują głównie następujące typy e-maili phishingowych.
DEV-0139 przeprowadza ukierunkowane ataki na branżę kryptowalut
Oryginalne źródło: Analiza zagrożeń bezpieczeństwa firmy Microsoft
W ciągu ostatnich kilku lat rynek kryptowalut znacznie się rozwinął, zyskując zainteresowanie inwestorów i cyberprzestępców. Cyberprzestępcy wykorzystywali samą kryptowalutę do swoich operacji, zwłaszcza do płacenia okupu w atakach ransomware, ale zaobserwowaliśmy również, że ugrupowania zagrażające bezpośrednio atakują organizacje z branży kryptowalut w celu uzyskania korzyści finansowych. Ataki wymierzone w ten rynek przybierały wiele form, w tym oszustwa, wykorzystanie luk w zabezpieczeniach, fałszywe aplikacje i wykorzystanie osób kradnących informacje, gdy napastnicy próbują zdobyć fundusze kryptowalutowe.