Sposoby wyłudzania kryptowalut przez fikcyjne startupy

Na popularnych platformach społecznościowych reklamują się fałszywe firmy startupowe, które za pomocą złośliwego oprogramowania wykradają pieniądze z portfelów kryptowalutowych.
Do reklamowania wykorzystują platformy takie jak X czy Github, aby dodać wiarygodności swoim produktom. Oferują użytkownikom możliwość „przetestowania” wczesnych wersji oprogramowania w zamian za kryptowalutę.
Jak wygląda scam?
Kontakt odbywa się za pomocą platformy Telegram lub Discord. Tam scamerzy nakłaniają użytkowników do pobrania złośliwego oprogramowania, które następnie wykrada ich kryptowaluty.
W wiadomości prywatnej użytkownicy otrzymują link do fałszywej strony internetowej, gdzie proszone są o wprowadzenie kodu rejestracyjnego, co ma rzekomo umożliwić pobranie wczesnej wersji aplikacji. W zależności od systemu operacyjnego, użytkownik ściąga aplikację w postaci instalatora MSI (Windows) lub obrazu dysku DMG (macOS).
Na komputerach z systemem Windows, złośliwa aplikacja początkowo wyświetla ekran „weryfikacji Cloudflare”, a w tle rozpoczyna pobieranie i instalację złośliwego oprogramowania, prawdopodobnie zawierającego narzędzia typu infostealer. Z kolei użytkownicy macOS są narażeni na atak przy użyciu znanego złośliwego oprogramowania Atomic macOS Stealer (AMOS), które wykrada dokumenty, dane z przeglądarek i kryptowalutowych portfeli.

Autor. X/Abu bakar
Za przetestowanie oprogramowania scamerzy oferują 0,75 kruptowaluty Ethereum. W przeliczeniu daje to ok. 8 135 zł.
Czytaj też
Śledztwo na X
Firmy podszywające się pod startupy dość szybko zostały złapane na gorącym uczynku, zaś użytkownicy Twitera wydali ostrzeżenia przed potencjalnymi scamami.
Takie śledztwo przeprowadził użytkownik @BitsagaRob, który prawie nabrał się na oszustwo. Otrzymał zaproszenie do podcastu od zweryfikowanego konta firmowego na platfromie X z 1000 obserwujących, dwoma stronami internetowymi, posiadającego repozytorium na githubie. Wiele rzeczy podczas rozmowy z firmą wzbudziło w nim podejrzenia, dzięki czemu ostatecznie nie dał się oszukać. W pliku do pobrania otrzymanym od rozmówców znalazł złośliwe oprogramowanie - o czym poinformował na swoim profilu.
Yet they don't know I'm a software engineer, I dig in the fishy .file extension with a simple cat and see what's inside. BOOM:
— Rob | Bitsaga.be (@BitsagaRob) January 14, 2025
The script contains a long base64-encoded string (qGHecSLW=...), which is then decoded and executed using bash -c. This is classic malware obfuscation! pic.twitter.com/VXQXNMREfs
Czytaj też
Jak się chronić?
Użytkownicy kryptowalut powinni zachować szczególną ostrożność wobec ofert „testowania” oprogramowania w zamian za wynagrodzenie w krypto. Oto kilka podstawowych zasad bezpieczeństwa:
- Nie pobieraj aplikacji z niezweryfikowanych źródeł.
- Zachowaj ostrożność przy kontaktach z firmami przez Telegram i Discord.
- Sprawdzaj autentyczność firm i projektów #READ[ articles: 1006531 | showThumbnails: true ].
- Unikaj instalowania plików DMG/MSI bez uprzedniego zweryfikowania ich pochodzenia.
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].
WYCIEKI DANYCH z firm. JAK ZAPOBIEGAĆ wynoszeniu danych przez pracowników?
Materiał sponsorowany