Trang chủTin tức* Tội phạm mạng đang nhắm mục tiêu vào người dùng tiền điện tử với các công ty khởi nghiệp giả để phân phối phần mềm độc hại.
Chiến dịch sử dụng các trang web thực tế, tài khoản mạng xã hội và tài liệu trông chuyên nghiệp để có vẻ hợp pháp.
Kẻ tấn công giả mạo các công ty AI, game và Web3 trên các nền tảng như X, Telegram và Discord.
Phần mềm độc hại ảnh hưởng đến cả Windows và macOS, đánh cắp dữ liệu ví crypto và thông tin cá nhân.
Nạn nhân bị dụ dỗ bởi các lời đề nghị thử nghiệm phần mềm mới cho thanh toán tiền điện tử, dẫn đến việc tài sản của họ bị đánh cắp.
Một chiến dịch tội phạm mạng tinh vi đang nhắm mục tiêu vào người dùng tiền điện tử bằng cách mạo danh các công ty công nghệ mới và lừa họ tải xuống phần mềm độc hại được ngụy trang như phần mềm hợp pháp. Kế hoạch gian lận này ảnh hưởng đến người dùng trên Windows và macOS và nhằm mục đích đánh cắp tài sản kỹ thuật số bằng cách thuyết phục các nạn nhân tương tác với các công ty giả mạo trên nhiều nền tảng mạng xã hội khác nhau.
Quảng cáo - Hoạt động này, được nhà nghiên cứu Darktrace Tara Gould chi tiết, sử dụng các tài khoản giả mạo và tài liệu dự án được lưu trữ trên các trang web đáng tin cậy như Notion và GitHub. Những kẻ tấn công đặc biệt tập trung vào các chủ đề Trí tuệ nhân tạo, trò chơi và Web3. “Các hoạt động độc hại này giả mạo các công ty AI, trò chơi và Web3 bằng cách sử dụng các tài khoản mạng xã hội giả mạo và tài liệu dự án được lưu trữ trên các nền tảng hợp pháp như Notion và GitHub,” Gould báo cáo. Chiến dịch này đã hoạt động từ ít nhất tháng 3 năm 2024, với hoạt động đáng chú ý tiếp tục cho đến tháng 7 năm 2025.
Các kẻ tấn công thường sử dụng các tài khoản X đã được xác minh và bị xâm phạm liên kết với các công ty hoặc nhân viên thực, khiến các thương hiệu giả của họ trở nên đáng tin cậy hơn với các nạn nhân tiềm năng. Gould đã lưu ý, “Họ sử dụng các trang web thường được các công ty phần mềm như X, Medium, GitHub và Notion sử dụng. Mỗi công ty đều có một trang web trông chuyên nghiệp bao gồm nhân viên, blog sản phẩm, tài liệu trắng và lộ trình.”
Một số công ty hư cấu liên quan bao gồm Eternal Decay, BeeSync, Buzzu, Cloudsign, Dexis, KlastAI, Lunelior, NexLoop, NexoraCore, NexVoo, Pollens AI, Slax, Solune, Swox, Wasper, và YondaAI. Những kẻ tấn công tiếp cận mục tiêu qua tin nhắn trực tiếp, đề nghị thanh toán bằng tiền điện tử để thử nghiệm sản phẩm. Nếu nạn nhân đồng ý, họ sẽ được gửi đến các trang web được tạo ra để tải xuống các ứng dụng độc hại.
Trên Windows, ứng dụng giả mạo lập hồ sơ máy của người dùng và chạy một trình cài đặt được cho là hoạt động như một kẻ đánh cắp thông tin. Trên macOS, phần mềm độc hại được biết đến với tên gọi Atomic macOS Stealer (AMOS) thu thập tài liệu, dữ liệu trình duyệt và thông tin ví tiền điện tử. Trình cài đặt cũng thiết lập chế độ bền vững, có nghĩa là ứng dụng độc hại khởi động lại mỗi khi máy tính được khởi động lại.
Theo Darktrace, chiến thuật này tương tự như các lừa đảo trước đây được xác định dưới tên "Meeten" và có liên quan đến các nhóm đe dọa như "Crazy Evil," những người sử dụng phần mềm độc hại tương tự. Chiến dịch này cho thấy sự phát triển liên tục trong độ phức tạp của các chiến thuật được sử dụng để nhắm mục tiêu và lừa đảo các nhà đầu tư tiền điện tử.
Để biết thêm chi tiết về chiến dịch và các phương pháp của nó, hãy truy cập báo cáo đầy đủ của Darktrace. Một cái nhìn tổng quan về sự kiên trì có thể được tìm thấy qua tài liệu Launch Agent của Apple.
Quảng cáo - #### Bài viết trước:
Lỗi XRP Kích Hoạt Nỗi Lo Sợ Khi Giá Sai Lệch Gây Rúng Động Thị Trường Crypto
Ant International có thể thêm USDC của Circle vào Nền tảng Cá voi Toàn cầu
Bitcoin đạt mức kỷ lục $112,000 khi Musk xác nhận những tin đồn điên rồ về Crypto
Phần mềm độc hại ZuRu mới cho macOS lây lan qua các ứng dụng doanh nghiệp bị Trojan hóa
Bitcoin đạt 111K$: 4 dấu hiệu cho thấy nhà đầu tư bán lẻ đang trở lại
Quảng cáo -
Xem bản gốc
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Các startup Tiền điện tử giả mạo sử dụng mạng xã hội để phát tán phần mềm độc hại đánh cắp Ví tiền.
Trang chủTin tức* Tội phạm mạng đang nhắm mục tiêu vào người dùng tiền điện tử với các công ty khởi nghiệp giả để phân phối phần mềm độc hại.
Các kẻ tấn công thường sử dụng các tài khoản X đã được xác minh và bị xâm phạm liên kết với các công ty hoặc nhân viên thực, khiến các thương hiệu giả của họ trở nên đáng tin cậy hơn với các nạn nhân tiềm năng. Gould đã lưu ý, “Họ sử dụng các trang web thường được các công ty phần mềm như X, Medium, GitHub và Notion sử dụng. Mỗi công ty đều có một trang web trông chuyên nghiệp bao gồm nhân viên, blog sản phẩm, tài liệu trắng và lộ trình.”
Một số công ty hư cấu liên quan bao gồm Eternal Decay, BeeSync, Buzzu, Cloudsign, Dexis, KlastAI, Lunelior, NexLoop, NexoraCore, NexVoo, Pollens AI, Slax, Solune, Swox, Wasper, và YondaAI. Những kẻ tấn công tiếp cận mục tiêu qua tin nhắn trực tiếp, đề nghị thanh toán bằng tiền điện tử để thử nghiệm sản phẩm. Nếu nạn nhân đồng ý, họ sẽ được gửi đến các trang web được tạo ra để tải xuống các ứng dụng độc hại.
Trên Windows, ứng dụng giả mạo lập hồ sơ máy của người dùng và chạy một trình cài đặt được cho là hoạt động như một kẻ đánh cắp thông tin. Trên macOS, phần mềm độc hại được biết đến với tên gọi Atomic macOS Stealer (AMOS) thu thập tài liệu, dữ liệu trình duyệt và thông tin ví tiền điện tử. Trình cài đặt cũng thiết lập chế độ bền vững, có nghĩa là ứng dụng độc hại khởi động lại mỗi khi máy tính được khởi động lại.
Theo Darktrace, chiến thuật này tương tự như các lừa đảo trước đây được xác định dưới tên "Meeten" và có liên quan đến các nhóm đe dọa như "Crazy Evil," những người sử dụng phần mềm độc hại tương tự. Chiến dịch này cho thấy sự phát triển liên tục trong độ phức tạp của các chiến thuật được sử dụng để nhắm mục tiêu và lừa đảo các nhà đầu tư tiền điện tử.
Để biết thêm chi tiết về chiến dịch và các phương pháp của nó, hãy truy cập báo cáo đầy đủ của Darktrace. Một cái nhìn tổng quan về sự kiên trì có thể được tìm thấy qua tài liệu Launch Agent của Apple.