社会工学攻撃

慢雾:悪意のあるビデオ通話リンクを利用したソーシャルエンジニアリング攻撃が再び活発化しており、ユーザーは警戒が必要です。

ChainCatcher のメッセージ、SlowMist セキュリティチームが警告を発表しました。悪意のあるソフトウェアを利用したソーシャルエンジニアリング攻撃が再び増加しています。ハッカーは、偽のビデオ通話リンクを送信して、被害者に悪意のあるスクリプトをダウンロードさせようとしています。最近のケースでは、攻撃者が被害者の友人の Telegram アカウントに侵入し、そのアカウントを利用して通話の招待を行いました。SlowMist チームは、ユーザーに対して攻撃を受けた場合、直ちに以下の対策を講じるよう呼びかけています:資産の安全を確保する------もしウォレットの秘密鍵やリカバリーフレーズのバックアップがコンピュータに保存されている場合、すぐに資金を移動してください;パスワードと二要素認証を変更する------Telegram、X、メール、取引所アカウントのパスワードを更新し、未知のログインがないか確認してください;完全なウイルススキャンを実行する------AVG、Bitdefender、Kaspersky などの有名なセキュリティソフトウェアを使用してください;まだ不安がある場合は、重要なファイルをバックアップし、システムをリセットし、復元前にすべてをスキャンしてください。

ラザルスグループが社会工学攻撃を通じてCoinsPaidから3700万ドルを盗んだ

ChainCatcher のメッセージによると、ハッカー組織 Lazarus Group は、エストニアに本社を置く暗号決済プロバイダー CoinsPaid から 3700 万ドルを盗むために 6 ヶ月間のソーシャルエンジニアリング攻撃を行いました。CoinsPaid は、今年の 3 月に、CoinsPaid のエンジニアが「ウクライナの暗号処理スタートアップ」と称される企業から技術インフラに関する問題リストを受け取ったと述べています。6 月と 7 月の間に、エンジニアたちは偽の仕事のオファーを受け取りました。CoinsPaid の報告によると、7 月 22 日、ある従業員は高収入の仕事の面接を受けていると思い込み、いわゆる技術テストの一環としてマルウェアをダウンロードしました。ハッカー組織は、CoinsPaid のチームメンバーや会社の構造など、考えられるすべての詳細を理解するために 6 ヶ月を費やしました。その従業員が悪意のあるコードをダウンロードしたとき、ハッカーは CoinsPaid のシステムにアクセスできるようになり、ソフトウェアの脆弱性を利用して承認リクエストを偽造し、CoinsPaid のホットウォレットから資金を引き出すことに成功しました。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する