Сообщается, что поддельное программное обеспечение для видеоконференций используется для проведения атак по отравлению адресов с целью кражи криптоактивов у членов сообщества. 

Основатель SlowMist Ю Сянь поделился отчетом члена сообщества и призвал сообщество быть бдительными и не использовать незнакомое программное обеспечение для видеоконференций. По словам Сианя, поддельное программное обеспечение используется для кражи цифровых активов людей.

Пользователь X поделился опытом мошенничества при поиске работы

Пользователь X с именем учетной записи maxlin.eth сообщил, что столкнулся с мошенничеством при поиске работы. По словам участника сообщества, через Telegram к ним обратился мошенник, представившийся сотрудником отдела кадров компании xLabs, занимающейся развитием инфраструктуры.

Мошенник утверждал, что видел карьеру члена сообщества в Web3, и делал вид, что предлагает должность специалиста по маркетингу. По словам пользователя криптовалюты, репутация xLabs заставила члена сообщества поверить в то, что попытка могла быть законной.

Мошенник избегал таких распространенных приемов, как прямая отправка ссылки на вредоносное ПО. Вместо этого злоумышленники использовали Zoom, чтобы провести фальшивое собеседование с другим человеком, заставив члена сообщества поверить, что предложение о работе было искренним.

После почти получасовой беседы о видении и продуктах xLabs, ослабив бдительность потенциальной жертвы, один из мошенников попросил пользователя переключиться на другое программное обеспечение для встреч, поскольку человек, обратившийся через Telegram, не смог присоединиться с помощью Zoom.

Связанный: Крипто-руководители о хаках домена DeFi: пока не взаимодействуйте с криптовалютой

Пользователю было предложено загрузить программное обеспечение для встреч под названием Meetly, и когда пользователь нажал на ссылку, он увидел, казалось бы, вполне реальный экран конференции, но не услышал никакого звука.

Из-за ошибок мошенники предложили пользователю загрузить программное обеспечение на свой компьютер. Однако после установки приложения оно продолжало зависать и не работало. Мошенники прервали сеанс, так как приложение уже было скачано.

Проведя исследование, пользователь обнаружил, что ссылка, которой поделились мошенники, широко упоминается в Интернете как мошеннический веб-сайт. Кроме того, просмотрев официальный сайт и профили xLabs в LinkedIn, пользователь не обнаружил сотрудников с именами тех, кто обращался к ним по поводу предложения.

Кроме того, в компании не было вакансии специалиста по маркетингу, которую предложили на собрании мошенников.

Найдя дополнительную информацию, пользователь криптовалюты перевел все свои активы в разные кошельки и смог предотвратить потенциальную кражу.

Хакеры MonoSwap применили аналогичные стратегии

Хакеры применили аналогичную стратегию во время взлома децентрализованной биржи (DEX) и платформы ставок MonoSwap. 23 июля один из разработчиков платформы установил вредоносное приложение, и его заманили на звонок мошенники, выдававшие себя за венчурных капиталистов.

Во время звонка мошенники установили вредоносное ПО на компьютер разработчика, который имел доступ к кошелькам и контрактам DEX. Это позволило хакерам вывести поставленную ликвидность с биржи.

Журнал: раскрыт любимый эксплойт Lazarus Group — анализ крипто-хаков