Un software de videoconferință fals este folosit pentru a efectua atacuri de otrăvire a adreselor pentru a fura active cripto de la membrii comunității.
Fondatorul SlowMist, Yu Xian, a împărtășit un raport de la un membru al comunității și a îndemnat comunitatea să fie vigilentă și să nu folosească software necunoscut pentru conferințe video. Potrivit lui Xian, software-ul fals este folosit pentru a încerca să fure bunurile digitale ale oamenilor.
X utilizator împărtășește întâlnirea cu escrocheria de căutare de locuri de muncă
Un utilizator X cu numele de cont maxlin.eth a raportat că a întâlnit o înșelătorie de căutare de locuri de muncă. Potrivit membrului comunității, un escroc care se pretindea a fi de la departamentul de resurse umane al firmei de dezvoltare a infrastructurii xLabs i-a abordat folosind Telegram.
Escrocul a susținut că a văzut cariera Web3 a membrului comunității și s-a prefăcut că oferă un rol de specialist în marketing. Potrivit utilizatorului cripto, reputația xLabs l-a făcut pe membrul comunității să creadă că încercarea ar fi fost legitimă.
Escrocul a evitat tacticile comune, cum ar fi trimiterea directă a unui link către software rău intenționat. În schimb, actorii rău intenționați au folosit Zoom pentru a conduce un interviu de angajare fals cu o altă persoană, făcându-l pe membrul comunității să creadă că oferta de muncă era autentică.
După ce a discutat aproape o jumătate de oră despre viziunea și produsele xLabs, coborând garda potențialei lor victime, unul dintre escroci i-a cerut utilizatorului să treacă la un alt software de întâlnire, deoarece persoana care a abordat prin Telegram nu s-a putut alătura folosind Zoom.
Înrudit: Crypto execs pe hack-uri de domeniu DeFi: Nu interacționați cu cripto deocamdată
Utilizatorului i s-a cerut să descarce un software de întâlnire numit Meetly, iar când utilizatorul a făcut clic pe link, a văzut un ecran de conferință aparent foarte real, dar nu a auzit niciun sunet.
Din cauza erorilor, escrocii au cerut utilizatorului să descarce software-ul în computerul lor. Cu toate acestea, după instalarea aplicației, aplicația a continuat să înghețe și nu a funcționat. Escrocii au încheiat sesiunea deoarece aplicația fusese deja descărcată.
După ce a efectuat cercetări, utilizatorul a descoperit că linkul partajat de escroci este raportat pe scară largă online ca un site web fraudulos. În plus, după ce a analizat site-ul oficial și profilurile LinkedIn ale xLabs, utilizatorul nu a găsit niciun angajați cu numele celor care i-au abordat în legătură cu oferta.
În plus, compania nu avea un loc de muncă pentru un post de specialist în marketing, care a fost oferit în cadrul întâlnirii escrocilor.
După ce a găsit mai multe informații, utilizatorul cripto și-a transferat toate activele în portofele diferite și a putut preveni potențialul furt.
Hackerii MonoSwap au implementat strategii similare
Hackerii au implementat o strategie similară în timpul încălcării schimbului descentralizat (DEX) și platformei de staking MonoSwap. Pe 23 iulie, unul dintre dezvoltatorii platformei a instalat o aplicație rău intenționată și a fost atras într-un apel de escroci care se dădeau drept capitaliști de risc.
La apel, escrocii au instalat software rău intenționat în computerul dezvoltatorului, care avea acces la portofelele și contractele DEX. Acest lucru a permis hackerilor să retragă lichiditatea mizată din bursă.
Revista: Exploatația preferată a Grupului Lazarus a fost dezvăluită - Analiza hackurilor cripto