Неприбуткова організація з кібербезпеки Security Alliance (SEAL) попереджає, що вони зараз бачать кілька щоденних спроб з боку хакерів з Північної Кореї обдурити жертв за допомогою підроблених зустрічей у Zoom.
Мошенництво полягає у тому, щоб обманути жертву і змусити її завантажити шкідливе програмне забезпечення під час фальшивої зустрічі у Zoom, що дозволяє хакерам красти конфіденційні дані, включаючи паролі та приватні ключі. Дослідник з безпеки Тейлор Монахн попередив, що ця тактика вже зібрала понад $300 мільйонів доларів з користувачів.
Джерело:Security Alliance## Як працює шахрайство з підробленою зустріччю у Zoom
Монахн повідомила, що шахрайство починається з повідомлення від акаунта у Telegram від імені когось, кого знає жертва, і який створює ілюзію безпеки через знайомство. Далі розмова веде до запрошення зустрітися через Zoom.
«Вони надішлють посилання перед дзвінком, яке зазвичай маскується, щоб виглядати реальним. Там ви можете побачити цю людину + деяких її партнерів/колег. Ці відео не є глибокими фейками, як широко повідомляється. Це реальні записи, зроблені під час їх зламу або з відкритих джерел (подкастів)», — сказала вона.
Однак, як тільки розпочинається дзвінок, хакери імітують проблеми з аудіо та надсилають файл патчу, який при відкритті інфікує пристрій шкідливим програмним забезпеченням. Потім хакери закінчують фальшивий дзвінок під виглядом перенесення на інший день.
Пов’язано:Злом Upbit ставить під сумнів політику екстреного заморожування Binance
«На жаль, ваш комп’ютер вже зламаний. Вони просто грають круто, щоб уникнути виявлення. З часом вони вкрадуть усі ваші криптовалюи, паролі, фігню вашої компанії/протоколу, ваш акаунт у Telegram. Потім ви зруйнуєте всіх своїх друзів.»
Ось що робити, якщо ви натиснули посилання з malware
Монахн попереджає, що кожен, хто натиснув на посилання під час підозрілого дзвінка у Zoom, має негайно від’єднатися від WiFi і вимкнути уражений пристрій.
Потім використайте інший пристрій для переказу криптовалюти на нові гаманці, змініть усі паролі, активуйте двофакторну аутентифікацію там, де можливо, та виконайте повне очищення пам’яті ураженого пристрою перед повторним використанням.
Вона також наголошує, що «критично» забезпечити безпеку акаунтів у Telegram, щоб запобігти отриманню контролю зловмисниками, відкривши їх на телефоні, зайшовши в налаштування, розділ пристроїв, завершивши всі інші сесії, змінивши пароль і додавши або оновивши багатофакторну аутентифікацію.
Монахн зазначила, що хакери отримують контроль над акаунтами у Telegram і використовують збережені контакти для пошуку і обману нових жертв.
Джерело:Taylor Monahan
«Останнє, якщо вони зламали ваш Telegram, вам потрібно НАЙШВИДШЕ СКАЗАТИ ВСІМ. Ви збираєтеся зламати своїх друзів. Будь ласка, відкладіть гордість і кричіть про це.»
Журнал:Зустрічайте криптодетективів наchain, які борються з злочинами краще за поліцію
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Північнокорейські «фейкові Zoom» крипто-хакерські атаки тепер щоденна загроза: SEAL
Неприбуткова організація з кібербезпеки Security Alliance (SEAL) попереджає, що вони зараз бачать кілька щоденних спроб з боку хакерів з Північної Кореї обдурити жертв за допомогою підроблених зустрічей у Zoom.
Мошенництво полягає у тому, щоб обманути жертву і змусити її завантажити шкідливе програмне забезпечення під час фальшивої зустрічі у Zoom, що дозволяє хакерам красти конфіденційні дані, включаючи паролі та приватні ключі. Дослідник з безпеки Тейлор Монахн попередив, що ця тактика вже зібрала понад $300 мільйонів доларів з користувачів.
Монахн повідомила, що шахрайство починається з повідомлення від акаунта у Telegram від імені когось, кого знає жертва, і який створює ілюзію безпеки через знайомство. Далі розмова веде до запрошення зустрітися через Zoom.
«Вони надішлють посилання перед дзвінком, яке зазвичай маскується, щоб виглядати реальним. Там ви можете побачити цю людину + деяких її партнерів/колег. Ці відео не є глибокими фейками, як широко повідомляється. Це реальні записи, зроблені під час їх зламу або з відкритих джерел (подкастів)», — сказала вона.
Однак, як тільки розпочинається дзвінок, хакери імітують проблеми з аудіо та надсилають файл патчу, який при відкритті інфікує пристрій шкідливим програмним забезпеченням. Потім хакери закінчують фальшивий дзвінок під виглядом перенесення на інший день.
Пов’язано: Злом Upbit ставить під сумнів політику екстреного заморожування Binance
Ось що робити, якщо ви натиснули посилання з malware
Монахн попереджає, що кожен, хто натиснув на посилання під час підозрілого дзвінка у Zoom, має негайно від’єднатися від WiFi і вимкнути уражений пристрій.
Потім використайте інший пристрій для переказу криптовалюти на нові гаманці, змініть усі паролі, активуйте двофакторну аутентифікацію там, де можливо, та виконайте повне очищення пам’яті ураженого пристрою перед повторним використанням.
Вона також наголошує, що «критично» забезпечити безпеку акаунтів у Telegram, щоб запобігти отриманню контролю зловмисниками, відкривши їх на телефоні, зайшовши в налаштування, розділ пристроїв, завершивши всі інші сесії, змінивши пароль і додавши або оновивши багатофакторну аутентифікацію.
Монахн зазначила, що хакери отримують контроль над акаунтами у Telegram і використовують збережені контакти для пошуку і обману нових жертв.
Журнал: Зустрічайте криптодетективів наchain, які борються з злочинами краще за поліцію