برنامه کنفرانس ویدیویی جعلی رمزهای عبور را می دزدد و بدافزار را پخش می کند – چگونه ایمن بمانیم
Cado Security Labs یک هکر Realst را شناسایی کرده است که از یک برنامه ملاقات جعلی برای سرقت کیف پول های رمزنگاری و وارد کردن بدافزار استفاده می کرد. کلاهبرداران کارمندان web3 را فریب می دهند تا Meeten، Meetio، Meeten.gg، Meeten.us، Meetone.gg، Cluesee.com و برنامه ای به نام Cuesee را دانلود کنند. نام برنامه اغلب تغییر می کند.
عوامل تهدید از هوش مصنوعی برای ایجاد و پر کردن وبلاگ ها، وب سایت ها و حساب های رسانه های اجتماعی در X و Medium استفاده می کنند تا قبل از تماس با اهداف و درخواست از آنها برای دانلود برنامه، خود را به عنوان شرکت های قانونی معرفی کنند.
پس از دانلود، این بدافزار اطلاعات حساسی از جمله جزئیات کارت بانکی، ورود به تلگرام و اطلاعات مربوط به کیف پول های رمزنگاری شده (مخصوصا کیف پول های Ledger، Trezor، Phantom و Binance) را جستجو می کند و آن را برای مهاجمان ارسال می کند. همچنین میتواند کوکیهای مرورگر و اعتبارنامههای تکمیل خودکار را از Google Chrome، Microsoft Edge و Opera، Brave، Arc، CocCoc و Vivaldi جستجو کند.
شخصی که خود را جعل هویت یکی از آشنایان خود کرده بود، با کاربر تماس گرفت و سپس یک ارائه سرمایه گذاری از شرکت مورد نظر را به هدف ارسال کرد. برخی دیگر از دریافت تماس هایی در مورد کار وب 3 و دریافت دستورالعمل هایی برای دانلود نرم افزار خبر دادند.
هوش مصنوعی به طور فزاینده ای برای ایجاد محتوا برای کمپین های بدافزار استفاده می شود. به گفته تارا گولد، سرپرست تحقیقات تهدید در آزمایشگاههای امنیتی کادو، «استفاده از هوش مصنوعی به عوامل تهدید اجازه میدهد تا به سرعت محتوای وبسایتی واقعبینانه تولید کنند که به کلاهبرداریهای آنها مشروعیت میبخشد و شناسایی وبسایتهای مشکوک را سختتر میکند».
این وبسایتهای جعلی، که قربانیان را به دانلود بدافزار به جای نرمافزار قانونی هدایت میکنند، همچنین حاوی جاوا اسکریپت هستند که میتواند کیف پولهای رمزنگاری ذخیره شده در مرورگرهای وب را بدزدد و این قبل از نصب بدافزار اتفاق میافتد. به گفته پل اسکات، مهندس راه حل در Cado Security، «اگر کاربر کیف پول خود را در مرورگر خود باز کند و از یک وب سایت مخرب بازدید کند، جاوا اسکریپت در سایت به طور خودکار وجود کیف پول های قفل نشده را بررسی می کند و سعی می کند ارزهای دیجیتال را به دیگری منتقل کند که کیف پول مهاجم را کنترل می کند.”
این کمپین حداقل به مدت چهار ماه فعال بوده است، شامل هر دو نسخه macOS و Windows میشود و به نظر میرسد نوعی از هک Realst باشد که اولین بار توسط محقق امنیتی iamdeadlyz در سال 2023 کشف شد.
چگونه ایمن بمانیم؟
محققان به کاربران توصیه می کنند هنگام نزدیک شدن به فرصت های شغلی به ویژه از طریق تلگرام مراقب باشند. حتی اگر به نظر می رسد که شخص یک مخاطب شناخته شده و موجود است، تأیید حساب مهم است. همیشه هنگام باز کردن پیوندها مراقب باشید.
هرگز چیزی را از کسی که نمی شناسید یا انتظارش را ندارید باز نکنید. اگر پیوندی دریافت کردید، با فرستنده تماس بگیرید و بپرسید که آیا لینک را ارسال کرده است یا خیر. اگر چیزی در تلگرام پست کردهاند و معمولاً از طریق Slack با شما تماس میگیرند، از طریق پلتفرمی که معمولاً با آن صحبت میکنید با آنها تماس بگیرید.
مطمئن شوید که از یکی از بهترین نرم افزارهای آنتی ویروس و به روز بودن آن استفاده می کنید. همچنین در صورت وجود از یک مرورگر امن استفاده کنید.