クリプト詐欺「偽のミーティングリンク攻撃」全面分析:長期防衛の6つの鉄則

この記事は、@drawesomedogeによって書かれた記事から派生し、wublockchainによって編集、コンパイル、および書かれました。 (Google Cloudの警告:北朝鮮のITスパイ攻撃が拡大し、グローバル企業は警戒する必要があります)(背景補足:Microsoftは新しい悪意のあるトロイの木馬を警告します:ロック攻撃OKX、Metamask、およびその他の20の主流のWeb3ウォレット)最近、暗号通貨コミュニティで頻繁なセキュリティ災害が発生しています。 攻撃者は、Calendlyを通じて会議をスケジュールし、一見普通の「Zoomリンク」を送信し、被害者を騙して偽のトロイの木馬をインストールさせ、会議中にコンピューターをリモート制御することさえあります。 一夜にして、ウォレットとテレグラムのアカウントは完全に押収されました。 この記事では、このような攻撃の運用チェーンと防御ポイントを包括的に分析し、コミュニティフォワーディング、内部トレーニング、または自己検査のための完全な参考資料を添付します。 攻撃者がデジタル資産を盗むという2つの目標は、Lumma Stealer、RedLine、IcedIDなどの悪意のあるプログラムを使用すること、ブラウザやデスクトップウォレットの秘密鍵やニーモニックを直接盗むこと、TONやBTCなどの暗号通貨を迅速に転送することです。 ID資格情報の窃取:Telegram、GoogleのSessionCookieを盗み、被害者のふりをしてより多くのオブジェクトに接触し続けることで、雪だるま式に広がります。 攻撃チェーンへの4つのステップ (1) 信頼を築く Calendlyを通じて、投資家、メディア、ポッドキャストのホストになりすまし、公式の会議の招待状を送信します。 例えば、「とらえどころのないCOMET」の場合、攻撃者はBloomberg Cryptoのページをフィッシング用に偽装しました。 (2)トロイの木馬の偽のZoomリンク(.zoom.us エンディングではない)をドロップして、悪意のあるバージョンのZoomInstaller.exeをダウンロードするようにユーザーに誘導する。 2023年から2025年にかけてのいくつかの事件は、IcedIDまたはLummaトロイの木馬によってこの方法で植え付けられました。 (3)会議中の権力掌握 ハッカーはZoom会議でニックネームを「Zoom」に変更し、被害者に「共有画面のテスト」を依頼し、同時にリモコンの要求を送信しました。 「許可」をクリックすると、ユニットは完全に乗っ取られます。 (4)拡散とキャッシュアウト悪意のあるプログラムは、秘密鍵をアップロードした後すぐにコインを引き出すか、数日間潜んでからTelegramのIDを装って他の人をフィッシングし続けます。 RedLineは、Telegramのtdataディレクトリに特化したターゲティング機能を開発しています。 応急処置を即座に行うための3つのステップ:ネットワークケーブルを抜き、Wi-Fiをオフにし、クリーンなUSBでデバイスを起動し、完全にスキャンします。 RedLine/Lummaが見つかった場合は、再灌漑システムを完全にフォーマットすることをお勧めします。 すべてのセッションを元に戻す:暗号資産を新しいハードウェアウォレットに転送します。 Telegramはすべてのデバイスをログアウトし、2段階認証を有効にします。 メールアドレス、交換など、すべてのパスワードを変更します。 オンチェーンと取引所のダイナミクスの同期監視:疑わしい送金が見つかった場合は、すぐに取引所に連絡して、関連するアドレスの凍結をリクエストしてください。 長期防衛の6つの鉄則 独立した会議デバイス:奇妙な会議は、秘密鍵なしで予備のラップトップまたは携帯電話のみを使用します。 公式ウェブサイトからのみソフトウェアをダウンロードする:ZoomやAnyDeskなどのツールは、公式ウェブサイトからダウンロードする必要がありますmacOS「ダウンロード後に自動的に開く」機能をオフにすることをお勧めします。 URLを厳密に確認してください:会議のリンクは.zoom.us で終わる必要があります。 Zoom バニティ URL も仕様に準拠している必要があります。 3つのノーの原則:プラグインをインストールしない、リモートを提供しない、ニーモニックや秘密鍵を表示しない。 ホットウォレットとコールドウォレットの分離:メインアセットはコールドウォレットを使用し、PINとパスフレーズを設定します。 ホットウォレットは少額の資金しか保持しません。 すべてのアカウントで2FAを有効にする:Telegram、電子メール、GitHub、取引所などはすべて2要素認証を有効にします。 結論:偽の会議の本当のリスク現代のハッカーは、0日の脆弱性に頼るのではなく、行動するのが得意です。 彼らは「普通に見える」Zoomミーティングを設計し、あなたがミスをするのを待ちます。 分離デバイス、公式Webサイトからのダウンロードのみ、多要素認証など、良い習慣を身に付ける限り、このタイプの攻撃を成功させるのは非常に困難です。 すべてのオンチェーンユーザーがソーシャルエンジニアリングの罠から離れ、自分自身の金庫とアイデンティティを保つことができますように。 関連記事 スローフォグ:2億3000万ドルのCETUS盗難 ベトナム政府がテレグラムの禁止を発表:犯罪と戦おう! 暗号化通信は国家安全保障に沿っていない、PoSはより安全ですか? 開発者:イーサリアムを攻撃するコストはビットコインの100億ドルをはるかに超えています 「暗号詐欺「偽の会議リンク攻撃」の完全な分析:長期的な防御の6つの鉄則」 この記事は、BlockTempoの「ダイナミックトレンド-最も影響力のあるブロックチェーンニュースメディア」に最初に掲載されました。

原文表示
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • 報酬
  • コメント
  • 共有
コメント
0/400
コメントなし
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)