Злоумышленники нацелились на инфлюенсеров в friend.tech
Киберпреступник выдавал себя за известного журналиста, звал пользователей Friend.tech на интервью, а затем взламывал их учетные записи и кошельки
Компания SlowMist, специализирующаяся на блокчейн-безопасности, предупредила о новой волне краж криптовалют. Аналитики опубликовали соответствующее расследование на платформе «Medium».
Неординарный процесс
Согласно проведенному анализу, злоумышленник замаскировался под отраслевого журналиста и даже успел собрать целую аудиторию из 10 тыс. подписчиков в Твиттере.
Для атаки на Friend.tech он разработал вредоносный JavaScript. В качестве мишеней хакер выбрал лидеров общественного мнения, которые наверняка не отказались бы от приглашения интервью. Киберпреступник назначал дату и приглашал инфлюенсеров в Телеграм, где затем действительно состоялось двухчасовое интервью. Все выглядело законно, поэтому сомнений не возникало.
После разговора злоумышленник просил заполнить форму. На самом деле эта форма — фишинговая страница, и выглядела она вот так:
Фишинговая страница с формой для заполнения. Источник: SlowMist
Внизу есть дисклеймер. В нем говорится о том, что заполнение формы необходимо для того, чтобы подтвердить «право собственности на учетную запись Friend.tech». Кроме того, для завершения верификации инфлюенсеру также нужно было перетащить кнопку «Verify» (проверить) на панель закладок, а затем перейти по ссылке прямо оттуда.
В действительности кнопка содержала в себе вредоносный JavaScript. С его помощью хакер получал доступ не только к паролю, но и к токенам пользователя, которые хранятся во встроенном кошельке Privy.
Как защититься от фишинговых атак
В SlowMist советуют получше изучить социальную инженерию, которая становится все более популярной среди киберпреступников. Помимо этого, специалисты также порекомендовали:
- не переходить по незнакомым ссылкам;
- научиться определять фишинговые страницы (обычно в фейковом домене есть опечатки);
- установить плагины для защиты от фишинга, например, недавно запущенную функцию от MetaMask.
Напомним, в начале октября многие пользователи Friend.tech сообщили о взломах своих аккаунтов и краже цифровых активов. Эксперты из SlowMist отметили, что для атаки использовались методы подмены SIM-карт (SIM swap). Они также подчеркнули, что система безопасности социальной сети слишком уязвима, поскольку для создания аккаунта нужны только адрес электронной почты и номер телефона.
Китайская схема по краже крипты
Ранее специалисты SlowMist поделились еще одной находкой — они обнаружили фейковое приложение видеочата Skype. С помощью подделки хакеры из Китая воровали криптовалюты.
Так, аналитики нашли несколько вредоносных адресов в сетях TRON и Ethereum. В совокупности сейчас на них находится более 200 тыс. Tether (USDT).