Firma de securitate cibernetică Kaspersky a descoperit o înșelătorie unică care vizează hoții cripto. Schema ademenește potențialii oportuniști cu portofele cripto aparent încărcate, doar pentru a le sifona fondurile atunci când încearcă să acceseze momeala. Acest truc inventiv demonstrează sofisticarea tot mai mare a infractorilor cibernetici în spațiul activelor digitale.
Potrivit Kaspersky, escrocii de top se prezintă drept utilizatori naivi de cripto, prin partajarea publică a frazelor de bază, cheile necesare pentru a accesa portofelele cripto, în comentariile YouTube. Aceste comentarii, postate de conturi nou create, includ adesea o cerere pentru asistență în transferul de fonduri dintr-un portofel care se presupune că deține active semnificative.
„Escrocii au inventat un nou truc... Ei postează fraze de bază pentru portofel cripto în comentariile YouTube folosind conturi nou create”, a detaliat analistul Kaspersky Mikhail Sytnik într-o postare recentă pe blog.
Nu există onoare printre hoți – Cum funcționează înșelătoria cu chei private
Un portofel observat de Kaspersky conținea aproximativ 8.000 USD în rețeaua Tron. Pentru a accesa aceste fonduri, un hoț ar trebui mai întâi să trimită TRX, simbolul nativ al blockchain-ului, pentru a acoperi taxele de rețea.
Tranzacții înșelătorii: Sursă – Rețeaua Tron
Schema vizează în primul rând indivizii care doresc să exploateze presupusa greșeală „proștină” a altora. Odată ajunși în portofelul de momeală, acești hoți digitali îl găsesc plin cu USDT, un token TRC20 legat de dolarul american.
Deoarece portofelului îi lipsește suficient TRX pentru retrageri, li se cere să trimită fonduri din propriile portofele. Această acțiune declanșează „sifonul”, deturnând TRX-ul către adresa escrocului.
Tranzacții înșelătorii: Sursă – Rețeaua Tron
Escrocii au manipulat sistemul și, de îndată ce TRX-ul este trimis, acesta este imediat redirecționat către un portofel separat controlat de atacatori, lăsându-l pe hoț cu mâinile goale.
Analiza Kaspersky a comparat escrocii cu Robin Hood-uri digitale, vizând actori lipsiți de etică din spațiul cripto. Cu toate acestea, victimele finale rămân acelea care își lasă lăcomia să depășească prudența lor.
Compania de securitate îndeamnă utilizatorii cripto să fie atenți la utilizarea repetată a frazelor de bază identice în mai multe comentarii. Aceasta ar putea fi o operațiune bine planificată și coordonată pentru a le fura bunurile.
Campanii de escrocherie care vizează utilizatorii cripto
Descoperirile Kaspersky se extind dincolo de escrocherii cu fraze de bază. În august, echipa globală de răspuns la situații de urgență (GERT) a companiei a identificat o campanie de fraudă mai amplă destinată utilizatorilor Windows și macOS din întreaga lume.
Această operațiune folosește site-uri web false pentru a imita servicii legitime, cum ar fi platforme cripto, jocuri de rol online și instrumente AI. Aceste imitații sofisticate sunt concepute pentru a atrage victimele să partajeze informații sensibile sau să descarce programe malware.
„Corelația dintre diferitele părți ale acestei campanii și infrastructura lor comună sugerează o operațiune bine organizată, posibil legată de un singur actor sau grup cu motive financiare specifice”, a declarat Ayman Shaaban, șeful de răspuns la incident la GERT al Kaspersky.
Denumită „Tusk”, investigația Kaspersky a arătat că campania include diverse sub-operațiuni care vizează subiecte legate de cripto, jocuri și AI. Infrastructura rău intenționată se extinde și la alte 16 teme, fie sub-campanii retrase, fie altele noi care nu au fost încă lansate.
Șiruri de coduri rău intenționate descoperite în timpul investigației au arătat o comunicare între serverele atacatorilor în limba rusă, cu referiri la termenul „Mamut” („Мамонт”), argo pentru „victimă” în rândul actorilor de amenințări vorbitori de limbă rusă. Acest indiciu lingvistic a contribuit la numele campaniei.
Campania Tusk folosește programe malware de furt de informații, cum ar fi Danabot și Stealc, precum și dispozitive de tuns clipboard-monitoring, dintre care unele sunt variante open source scrise în Go. Furătorii de informații extrag acreditările, detaliile portofelului și alte informații sensibile, în timp ce tăietorii interceptează adresele portofelului de criptomonede copiate în clipboard-uri, înlocuindu-le cu adrese rău intenționate controlate de atacatori.
De la zero la Web3 Pro: planul tău de lansare a carierei de 90 de zile