crypto.news
crypto.news . ۱ سال پیش

حمله فیشینگ “Crazy Evil” به کاربران کریپتو؛ سرقت کلیدهای کیف پول در کمین

حمله فیشینگ “Crazy Evil” به کاربران کریپتو؛ سرقت کلیدهای کیف پول در کمین

حمله باند روسی به دارندگان کریپتو با بدافزار فیشینگ

یک باند جرایم سایبری روسی به نام «Crazy Evil» پشت موج جدیدی از کلاهبرداری‌های فیشینگ در شبکه‌های اجتماعی است که کاربران کریپتو را هدف قرار می‌دهد. این باند در یک گزارش جدید از تهدیدات امنیت سایبری به عنوان مغز متفکر بیش از ۱۰ کلاهبرداری فیشینگ پیچیده در شبکه‌های اجتماعی شناسایی شده است که قربانیان را به دانلود بدافزاری که کریپتوی آنها را می‌دزدد، ترغیب می‌کند.

گفته می‌شود این کلاهبرداری‌ها از تاکتیک‌های مهندسی اجتماعی بسیار سفارشی استفاده می‌کنند تا کاربران را متقاعد کنند که گارد خود را پایین بیاورند و بدافزارهایی مانند Angel Drainer، Atomic mac OS Stealer و StealC را نصب کنند.

گروه تحقیقاتی تهدیدات Insikt، که این کشف را انجام داده است، در یک اعلامیه گفت: «عملیات Crazy Evil هم وسیع و هم دقیق است. شش زیرگروه آن — AVLAND، TYPED، DELAND، ZOOMLAND، DEFI و KEVLAND — کلاهبرداری‌های سفارشی را اجرا می‌کنند که پروفایل‌های خاصی از قربانیان را هدف قرار می‌دهند. از طعمه‌های فیشینگ که کریپتو اینفلوئنسرها را هدف قرار می‌دهند تا محموله‌های بدافزار که برای عفونت‌های چند پلتفرمی طراحی شده‌اند، تاکتیک‌های این گروه نشان‌دهنده درک پیشرفته‌ای از نقاط ضعف امنیت سایبری است.»

به گفته Insikt، قابلیت‌های Crazy Evil هم در ویندوز و هم در mac OS گسترش می‌یابد و به آن در نفوذ به کاربران یک برتری چند پلتفرمی می‌دهد که این باند را به طور منحصر به فردی خطرناک می‌کند. Insikt همچنین فاش کرد که علاوه بر قابلیت‌های پیشرفته مهندسی اجتماعی و توانایی‌های چند پلتفرمی، آنچه Crazy Evil را متمایز می‌کند، هدف‌گیری صریح دارندگان کریپتو با بدافزاری است که به طور خاص برای سرقت کلیدهای کیف پول و استخراج اطلاعات دیگر طراحی شده است که ممکن است برای به خطر انداختن امنیت کیف پول استفاده شود.

برای کاهش پیچیدگی حملات بدافزار Crazy Evil، به کاربران توصیه می‌شود از راه‌حل‌های تشخیص و پاسخ نقطه پایانی استفاده کنند که به طور فعال حضور خانواده‌های بدافزار خاص مرتبط با این باند را اسکن می‌کنند، همچنین نظارت و فیلتر کردن وب برای مسدود کردن دسترسی به دامنه‌های مخرب تحت کنترل Crazy Evil.

در ۲۸ دسامبر، محقق زنجیره بلاکچین، تیلور ماناهان، وجود بازیگران بد مشابهی را که از تاکتیک‌های مهندسی اجتماعی مانند مصاحبه‌های شغلی جعلی Web3 برای نصب بدافزار بر روی دستگاه‌های قربانیان با هدف سرقت کلیدهای کیف پول کریپتوی آنها استفاده می‌کردند، گزارش داد.

نوشته شده توسط admin
215

نظرات

هنوز دیدگاهی ثبت نشده است.