网络安全公司卡巴斯基发现了一种针对加密货币窃贼的独特骗局。该骗局用看似已存入资金的加密货币钱包引诱潜在的投机者,当他们试图上钩时,资金就会被盗走。这种巧妙的伎俩表明,数字资产领域的网络犯罪分子越来越老练。
据卡巴斯基称,顶级骗子会通过在 YouTube 评论中公开分享种子短语(访问加密钱包所需的密钥)来冒充天真的加密货币用户。这些由新创建的账户发布的评论通常包括请求帮助从据称持有大量资产的钱包中转移资金。
卡巴斯基分析师Mikhail Sytnik在最近的一篇博客中详细介绍:“诈骗者发明了一种新把戏……他们在YouTube评论中使用新创建的账户发布加密钱包种子短语。”
盗贼之间没有荣誉 - 私钥诈骗是如何运作的
卡巴斯基观察到的一个钱包在Tron网络上包含大约8000美元的USDT。为了访问这些资金,小偷首先需要发送TRX,这个区块链的原生代币,以支付网络费用。
诈骗交易:来源 - Tron网络
该计划主要利用那些试图利用他人所谓“愚蠢”错误的个人。一旦进入诱饵钱包,这些数字小偷发现它充满了与美元挂钩的TRC20代币USDT。
由于钱包缺乏足够的TRX进行提款,他们被提示从自己的钱包发送资金。这一行为触发了“虹吸”,将TRX转移到骗子的地址。
诈骗交易:来源 - Tron网络
诈骗者已经操控了系统,一旦TRX被发送,它会立即被重定向到攻击者控制的另一个钱包,导致小偷一无所获。
卡巴斯基的分析将诈骗者比作数字版的罗宾汉,针对加密领域的不道德行为者。然而,最终的受害者仍然是那些让贪婪超越谨慎的人。
该安全公司正在敦促加密用户对在多个评论中重复使用相同种子短语保持警惕。这可能是一个精心策划和协调的操作,旨在窃取他们的资产。
针对加密用户的诈骗活动
卡巴斯基的发现超出了种子短语诈骗。8月份,该公司的全球应急响应团队(GERT)识别出一个更大的欺诈活动,针对全球Windows和macOS用户。
该操作使用精心制作的假网站来模仿合法服务,例如加密平台、在线角色扮演游戏和AI工具。这些复杂的仿冒品旨在诱使受害者分享敏感信息或下载恶意软件。
卡巴斯基GERT事件响应负责人Ayman Shaaban表示:“该活动不同部分之间的关联及其共享基础设施表明这是一个组织良好的操作,可能与具有特定财务动机的单一参与者或团体相关。”
被称为“Tusk”,卡巴斯基的调查显示该活动包括针对加密、游戏和AI相关主题的各种子操作。恶意基础设施还扩展到16个其他主题,这些主题要么是退役的子活动,要么是尚未启动的新活动。
调查中揭示的恶意代码串显示攻击者服务器之间的通信为俄语,并提到“猛犸”(“Мамонт”)这一术语,这是俄语威胁行为者中对“受害者”的俚语。这一语言线索促成了该活动的命名。
Tusk活动使用信息窃取恶意软件,如Danabot和Stealc,以及一些开源变种的剪贴板监控工具,它们都是用Go语言编写的。信息窃取者提取凭证、钱包详情和其他敏感信息,而剪贴板监控工具则拦截复制到剪贴板的加密货币钱包地址,并将其替换为攻击者控制的恶意地址。
从零到Web3专业人士:您的90天职业启动计划