12 Haziran 2023Ravie LakshmananKripto para /

Daha önce tespit edilmemiş bir kripto para birimi dolandırıcılığı, en az Ocak 2021’den bu yana kullanıcıları sahte bir ödül planına çekmek için 1.000’den fazla sahte web sitesinden oluşan bir takımyıldızdan yararlandı.

Trend Micro araştırmacıları, “Bu büyük kampanya muhtemelen dünya çapında binlerce kişinin dolandırılmasıyla sonuçlandı.” söz konusu geçen hafta yayınlanan bir raporda, onu “Impulse Team” adlı Rusça konuşan bir tehdit aktörüne bağladı.

“Dolandırıcılık, kurbanları belirli bir miktarda kripto para kazandıklarına inandırmayı içeren gelişmiş bir ücret dolandırıcılığı yoluyla çalışır. Ancak, ödüllerini almak için kurbanların web sitelerinde bir hesap açmak için küçük bir miktar ödemesi gerekir. “

Uzlaşma zinciri, potansiyel hedefleri tuzak siteyi ziyaret etmeye çekmek için Twitter aracılığıyla yayılan bir doğrudan mesajla başlar. Mesajları göndermekten sorumlu hesap o zamandan beri kapatıldı.

Mesaj, alıcıları web sitesinde bir hesap için kaydolmaya ve 0,78632 bitcoin (yaklaşık 20.300 $) tutarında bir kripto para birimi ödülü kazanmak için mesajda belirtilen promosyon kodunu uygulamaya teşvik ediyor.

Ancak sahte platformda bir hesap oluşturulduktan sonra, kullanıcılardan kimliklerini doğrulamak ve para çekme işlemini tamamlamak için 0,01 bitcoin (yaklaşık 258 $) değerinde minimum bir para yatırma işlemi yaparak hesabı etkinleştirmeleri istenir.

Araştırmacılar, “Nispeten büyük olsa da, hesabı etkinleştirmek için gereken miktar, kullanıcıların karşılığında alacaklarına kıyasla sönük kalıyor” dedi. “Ancak, beklendiği gibi, alıcılar aktivasyon tutarını ödediklerinde karşılığında hiçbir şey alamıyorlar.”

Kurbanlar tarafından yapılan her ödemeyi kaydeden halka açık bir Telegram kanalı, yasadışı işlemlerin oyunculara 24 Aralık 2022 ile 8 Mart 2023 arasında 5 milyon doların biraz üzerinde getiri sağladığını gösteriyor.

Trend Micro, bu dolandırıcılıkla ilgili yüzlerce alanı ortaya çıkardığını ve bunlardan bazılarının 2016 yılına kadar aktif olduğunu söyledi. Tüm sahte web siteleri, Şubat 2021’den beri Rus siber suç forumlarında reklamı yapılan Impulse kod adlı bağlı bir “dolandırıcılık kripto projesine” ait. .

Hizmet olarak fidye yazılımı (RaaS) operasyonlarında olduğu gibi, girişim, bağlı aktörlerin programa katılmak için bir ücret ödemesini ve kazancın bir yüzdesini orijinal yazarlarla paylaşmasını gerektirir.

Operasyona bir meşruiyet cilası vermek için, tehdit aktörlerinin, yarım yamalak kriptoyu dağıtmak için makul bir girişimde, farklı web siteleri için bir güven puanı atayan ScamDoc olarak bilinen bilinen bir dolandırıcılık önleme aracının benzer bir sürümünü oluşturduklarına inanılıyor. güvenilir olarak hizmetler.

Trend Micro, TikTok gibi diğer sosyal ağlarda da özel mesajlara, çevrimiçi videolara ve reklamlara rastladığını söyledi. Mastodonbağlı kuruluşların dolandırıcılık faaliyetinin reklamını yapmak için çok çeşitli yöntemler kullandığını belirtir.

Araştırmacılar, “Tehdit aktörü, bu dolandırıcılık web sitelerini kendi başlarına çalıştırabilmeleri için barındırma ve altyapı sağlayarak bağlı kuruluşlarının operasyonlarını kolaylaştırıyor” dedi. “İştirakçiler daha sonra, kendi reklam kampanyalarını yürütmek gibi operasyonun diğer yönlerine konsantre olabiliyorlar.”

YAKLAŞAN WEBİNAR

🔐 API Güvenliğinde Uzmanlaşma: Gerçek Saldırı Yüzeyinizi Anlamak

API ekosisteminizdeki kullanılmayan güvenlik açıklarını keşfedin ve güçlü güvenlik için proaktif adımlar atın. Bilgilendirici web seminerimize katılın!

Oturuma Katılın

Sahte eşantiyon dolandırıcılığı haberi, adlı bir tehdit aktörü tarafından düzenlenen yeni bir kripto para birimi çalma saldırısı dalgasıyla aynı zamana denk geliyor. pembe süzgeç kurbanların Discord ve Twitter hesaplarının kontrolünü ele geçirmek ve sahte kripto şemalarını teşvik etmek için gazeteci kılığına girdiği tespit edildi.

derlediği istatistiklere göre ScamSnifferPink Drainer, 3,29 milyon dolardan fazla dijital varlık çalmak için 11 Haziran 2023 itibarıyla 2.307 hesabı başarıyla ele geçirdi.

Bulgular, Akamai’nin Romanya’da yenilenen cryptojacking kampanyasını ifşa etmesinden haftalar sonra da geldi. diikot (önceden Mexals) Golang tabanlı Secure Shell (SSH) solucan modülü ve yayılma için yeni bir LAN yayıcı kullanır.

Sonra geçen ay, Elastic Security Labs detaylı adlı açık kaynaklı bir rootkit’in kullanımı r77 XMRig kripto para madencisini birkaç Asya ülkesinde dağıtmak için.

Araştırmacılar, “r77’nin birincil amacı, önemli Windows API’lerini bağlayarak bir sistemdeki diğer yazılımların varlığını gizlemek ve bu da onu gizli saldırılar gerçekleştirmek isteyen siber suçlular için ideal bir araç haline getirmektir” dedi.

“R77 rootkit’ten yararlanarak, kötü niyetli kripto madencisinin yazarları tespit edilmekten kurtuldu ve kampanyalarına tespit edilmeden devam edebildi.”

R77 rootkit’in de dahil edildiğini belirtmekte fayda var. SeroXenaylık lisans için yalnızca 30 ABD Doları veya ömür boyu paket için 60 ABD Doları karşılığında satılan Quasar uzaktan yönetim aracının yeni ortaya çıkan bir çeşidi.



siber-2