- 网络犯罪分子利用虚假会议应用程序来瞄准 Web3 专业人士。
- Real virus 从受感染的机器中获取加密和敏感数据。
网络安全人员对一个针对 Web3 专业人士的新骗局敲响了紧急警报,该骗局使用虚假的视频会议应用程序来传播一个名为 Realst 的极其强大的数据窃贼。与许多伪装成值得信赖的商务会议平台的阴险应用程序一样,这些应用程序旨在窃取敏感信息,包括 加密货币 钱包。
根据安全专家的说法 Cado 安全实验室,该骗局使用欺骗性策略,包括在 Telegram 等消息传递平台上冒充,以诱骗用户下载恶意应用程序。
这 Meeten 骗局 在某种程度上使用 AI 伪装的假公司,为整个骗局增加一层合法性。这些攻击者通过 Telegram 接近受害者。他们提出了一个虚假的投资提案,并邀请他们进行视频通话。 然后,这些网站将用户重定向到托管可疑应用程序的平台,例如 Clusee、Cuesee、Meeten、Meetone 和 Meetio。一旦用户下载了这些应用程序,他们就会开始窃取加密货币钱包地址、银行数据和 Telegram 登录凭据等信息。
Meeten 的工作原理和对用户的影响
一旦安装在 macOS 或 Windows 上,该恶意软件就开始从受害者的计算机中提取数据。在 macOS 上,恶意软件会显示一条消息,指示用户的操作系统不支持该应用程序,并提示输入管理员密码才能正常运行。Atomic macOS Stealer 和 Cuckoo Stealer 系列也将这种技术与 osascript 一起使用。
该恶意软件使用其安装程序携带看起来像是 Brys Software Ltd. 被盗的合法签名,以便运行源自 Internet 的基于 Rust 的二进制文件。安全研究人员警告说,网络犯罪分子往往会增加他们对 人工智能 生成看起来有效的诈骗网站的工具。当然,这使得恶意网站的识别变得非常复杂,并且使检测更加困难。
与早期的活动一样,这个骗局包括 3 月份发现的 meethub(.)GG 使用虚假会议应用程序针对加密用户。6 月还发现了一项名为 markopolo 的行动,通过虚假的虚拟会议软件针对加密爱好者窃取数字资产。
传播恶意软件的虚假视频应用程序的使用增加表明对 Web3 网络 系统。用户在下载应用程序时应格外小心,尤其是在参加来自未知公司或投资机会的在线会议时。