Новости Осторожно: скам в Telegram

fenix

Эксперт
Команда форума
Судья
ПРОВЕРЕННЫЙ ПРОДАВЕЦ ⭐⭐⭐⭐⭐
Private Club
Регистрация
26/8/16
Сообщения
9.692
Репутация
53.102
Реакции
52.777
RUB
10.000
Депозит
300 000 рублей
Сделок через гаранта
208
Microsoft обнаружили новую схему мошенничества, практикуемую в Telegram.

Мошенники сначала втираются в доверие к жертве, а потом отправляют вредоносный файл под названием «Сравнение комиссий OKX, Binance и Huobi». Он содержит вредоносный код, который позволяет получить удаленный доступ к системе жертвы для дальнейшей кражи криптовалют.

1670420632362.png

Глава Binance также опубликовал пост предупреждение об этой опасносности в своем твиттере.

Подробнее:
 
Найдя жертву в чате, киберпреступники втираются к ней в доверие, после чего заражают ее систему вредоносным ПО.

Как сообщают исследователи Microsoft, им удалось раскрыть серию кибератак, в ходе которых кластер под идентификатором DEV-0139 использовал Telegram-чаты для проведения кибератак на криптоинвесторов. Атака проходила по следующему сценарию:
  • Злоумышленники присоединяются к чату, который используется для связи между криптобиржами и их VIP-клиентами;
  • Выбрав жертву, хакеры выдают себя за представителей другой криптобиржи и приглашают ее в другой чат;
  • Завоевав доверие цели, киберпреступники отправляют ей вредоносную Excel-таблицу под названием "OKX Binance & Huobi VIP fee comparision.xls" с комиссиями для VIP-клиентов у разных криптовалютных бирж;
  • Как только жертва открывает таблицу и включает макросы, второй лист таблицы загружает и парсит PNG-образ для извлечения вредоносной DLL, бэкдора в шифровке XOR и exe-файла, который потом используется для боковой загрузки DLL;
  • DLL расшифровывается и устанавливает бэкдор, предоставляющий хакерам удаленный доступ к системе жертвы.

Чтобы побудить жертву отключить макросы, злоумышленники защитили основной лист таблицы паролем, который снимается после установки и запуска другого файла, сохраненного в формате base64.

Дальнейшее расследование позволило специалистам обнаружить другой файл – MSI-пакет для фейкового приложения CryptoDashboardV2, с помощью которого злоумышленники тоже могли установить бэкдор в системе жертвы.



 
Сверху Снизу