网络安全专家警告加密货币用户,社会工程攻击威胁正在迅速升级。
根据安全联盟(SEAL)朝鲜黑客不法分子越来越多地利用虚假的Zoom会议来传播恶意软件和窃取数字资产。这家非营利组织表示,他们现在每天都能追踪到多起此类诈骗案件。这些诈骗活动目标明确,旨在利用职业和社交网络中的信任漏洞。
海豹突击队研究员泰勒·莫纳汉说损失规模已经相当巨大。她估计,迄今为止,通过这种手段已被窃取超过3亿美元。
损失规模之大凸显了这种骗局演变之迅速。随着加密货币的普及,攻击者正逐渐放弃纯粹的技术攻击,转而改进那些依赖人为信任和熟悉程度的攻击手段。
据莫纳汉称,袭击通常始于电报受害者会收到看似属于他们认识的人的账户发来的信息,这会降低他们的怀疑,并促使他们与对方交谈。
随着时间的推移,双方的交流自然而然地转向了通过 Zoom 进行视频通话。就在会议开始前不久,攻击者分享了一个看似合法且不易察觉的链接。
电话一旦开始,整个过程看起来就非常逼真。受害者通常会看到熟悉的面孔,有时还会看到一些看似同事或商业伙伴的人。
莫纳汉强调,这些视觉效果并非使用人工智能或深度伪造技术制作而成。相反,黑客们使用的是从以往黑客攻击中获取的真实视频片段或公开的录音资料,例如播客。
短暂交流后,攻击者声称存在音频问题。为了解决问题,他们发送了一个文件,并称之为例行软件补丁或更新。
打开该文件会在受害者的设备上安装恶意软件。攻击者随后会平静地结束通话,通常会建议稍后再联系。
尽管交互悄无声息地结束,但入侵已经开始。一旦恶意软件被激活,攻击者就能获得对系统的广泛访问权限。
莫纳汉表示,这可能包括密码、私钥和加密货币钱包以及敏感的公司数据和内部工具。
Telegram账户是主要攻击目标。攻击者控制账户后,会查看存储的联系人信息,并冒充受害者联系新的目标,从而使诈骗活动在受信任的网络中迅速传播。
莫纳汉强调,一旦怀疑受到病毒感染,速度至关重要。她建议用户立即断开网络连接并关闭受影响的设备。
受害者应使用另一台干净的设备,将资金转移到新的钱包,并立即更改所有账户密码。如果支持双因素身份验证,则应启用该功能。
在重新使用受感染的设备之前,必须对其进行彻底的内存擦除,以清除任何残留的恶意软件。
Telegram在诈骗传播中扮演着核心角色,因此账户安全尤为重要。莫纳汉敦促用户检查Telegram设置中的活跃会话,并立即终止任何陌生的连接。
应更改密码并启用多重身份验证。如果帐户被盗用,用户应立即通知其联系人。
莫纳汉警告说,如果不这样做,攻击者就可以利用信任关系扩大攻击范围。
SEAL 指出,此次行动凸显了加密货币领域持续存在的风险,其中社会工程仍然是最有效的攻击方法之一。
该组织将继续密切监控活动,并建议用户在收到意外的会议请求时保持谨慎,即使这些请求似乎来自熟悉的联系人。