Скамеры не дремлют, и сейчас под их прицелом оказались сотрудники Web3-компаний. Мошенники предлагают им поддельные приложения для проведения видеоконференций, которые внедряют вредоносное программное обеспечение (ПО) и воруют учетные данные веб-сайтов, приложений и криптокошельков.
С помощью искусственного интеллекта (ИИ) злоумышленники создают и наполняют поддельные сайты и учетные записи в соцсетях, чтобы фальшивая компания выглядела максимально правдоподобно. Такие аккаунты были замечены, в том числе, в сети X и в Medium. Затем они связываются с потенциальными жертвами, предлагая скачать их приложение. Одно из них – «Meeten», ранее фигурировало под именами «Meetio», «Clusee.com», «Cuesee», «Meeten.gg», «Meeten.us» и «Meetone.gg».
-1024x512.jpg)
Tether запускает QVAC — «ИИ без облаков»
После установки приложение внедряет вредоносное ПО Realst, которое ищет конфиденциальные данные, такие как логины Telegram, данные банковских карт, информацию о криптовалютных кошельках, и отправляет их злоумышленникам. Realst может также собирать куки браузера и автозаполняемые учетные данные из Google Chrome и Microsoft Edge, информацию о кошельках Ledger, Trezor и Binance.
Фальшивые сайты, на которых пользователи приглашаются скачать зараженное ПО, содержат JavaScript, способный похищать криптовалюту, хранящуюся в веб-браузерах, еще до установки какого-либо вредоносного приложения. Мошенники предлагают версии для macOS и для Windows. По данным Cado Security Labs, эта схема активно используется около четырех месяцев.
Тактика внедрения вредоносного ПО для совершения киберпреступлений – метод не новый. Например, в этом году анонимный ончейн-следователь и аналитик ZachXBT сообщил об обнаружении 21 скамера, вероятно, из Северной Кореи, которые создавали поддельные профили специалистов по программированию и блокчейну. Они начинали сотрудничать с криптопроектами, получали доступ к внутренней инфраструктуре и внедряли вредоносный код.
Известным стало дело северокорейской хакерской группы Lazarus Group, которая распространяла вредоносное ПО под видом приложения для управления криптовалютами (AppleJeus). Злоумышленники создавали фальшивые криптоплатформы, пользователи скачивали «инструменты для торговли криптовалютами», которые содержали вирус. Благодаря такой схеме, Lazarus Group сумела похитить миллионы долларов в криптовалюте.