網絡安全公司卡巴斯基發現了一種針對加密貨幣竊賊的獨特騙局。該騙局用看似已存入資金的加密貨幣錢包引誘潛在的投機者,當他們試圖上鉤時,資金就會被盜走。這種巧妙的伎倆表明,數字資產領域的網絡犯罪分子越來越老練。

據卡巴斯基稱,頂級騙子會通過在 YouTube 評論中公開分享種子短語(訪問加密錢包所需的密鑰)來冒充天真的加密貨幣用戶。這些由新創建的賬戶發佈的評論通常包括請求幫助從據稱持有大量資產的錢包中轉移資金。

卡巴斯基分析師Mikhail Sytnik在最近的一篇博客中詳細介紹:“詐騙者發明了一種新把戲……他們在YouTube評論中使用新創建的賬戶發佈加密錢包種子短語。”

盜賊之間沒有榮譽 - 私鑰詐騙是如何運作的

卡巴斯基觀察到的一個錢包在Tron網絡上包含大約8000美元的USDT。爲了訪問這些資金,小偷首先需要發送TRX,這個區塊鏈的原生代幣,以支付網絡費用。

詐騙交易:來源 - Tron網絡

該計劃主要利用那些試圖利用他人所謂“愚蠢”錯誤的個人。一旦進入誘餌錢包,這些數字小偷發現它充滿了與美元掛鉤的TRC20代幣USDT。

由於錢包缺乏足夠的TRX進行提款,他們被提示從自己的錢包發送資金。這一行爲觸發了“虹吸”,將TRX轉移到騙子的地址。

詐騙交易:來源 - Tron網絡

詐騙者已經操控了系統,一旦TRX被髮送,它會立即被重定向到攻擊者控制的另一個錢包,導致小偷一無所獲。

卡巴斯基的分析將詐騙者比作數字版的羅賓漢,針對加密領域的不道德行爲者。然而,最終的受害者仍然是那些讓貪婪超越謹慎的人。

該安全公司正在敦促加密用戶對在多個評論中重複使用相同種子短語保持警惕。這可能是一個精心策劃和協調的操作,旨在竊取他們的資產。

針對加密用戶的詐騙活動

卡巴斯基的發現超出了種子短語詐騙。8月份,該公司的全球應急響應團隊(GERT)識別出一個更大的欺詐活動,針對全球Windows和macOS用戶。

該操作使用精心製作的假網站來模仿合法服務,例如加密平臺、在線角色扮演遊戲和AI工具。這些複雜的仿冒品旨在誘使受害者分享敏感信息或下載惡意軟件。

卡巴斯基GERT事件響應負責人Ayman Shaaban表示:“該活動不同部分之間的關聯及其共享基礎設施表明這是一個組織良好的操作,可能與具有特定財務動機的單一參與者或團體相關。”

被稱爲“Tusk”,卡巴斯基的調查顯示該活動包括針對加密、遊戲和AI相關主題的各種子操作。惡意基礎設施還擴展到16個其他主題,這些主題要麼是退役的子活動,要麼是尚未啓動的新活動。

調查中揭示的惡意代碼串顯示攻擊者服務器之間的通信爲俄語,並提到“猛獁”(“Мамонт”)這一術語,這是俄語威脅行爲者中對“受害者”的俚語。這一語言線索促成了該活動的命名。

Tusk活動使用信息竊取惡意軟件,如Danabot和Stealc,以及一些開源變種的剪貼板監控工具,它們都是用Go語言編寫的。信息竊取者提取憑證、錢包詳情和其他敏感信息,而剪貼板監控工具則攔截複製到剪貼板的加密貨幣錢包地址,並將其替換爲攻擊者控制的惡意地址。

從零到Web3專業人士:您的90天職業啓動計劃