Hakerzy Wykorzystują Funkcję Zdalnego Sterowania Zooma Do Kradzieży Krypto

Image by rawpixel.com, from Freepik

Hakerzy Wykorzystują Funkcję Zdalnego Sterowania Zooma Do Kradzieży Krypto

Przeczytasz w: 2 min

Cyberprzestępcy podający się za dziennikarzy wykorzystują funkcję zdalnego sterowania Zooma do przejęcia kontroli nad urządzeniami i kradzieży kryptowalut podczas inscenizowanych wywiadów.

W pośpiechu? Oto szybkie fakty:

  • Napastnicy podszywają się pod komunikaty Zoom, aby uzyskać pełny dostęp do komputera.
  • Grupa ELUSIVE COMET powiązana z kradzieżą 1,5 miliarda dolarów z Bybit.
  • Ofiary przyciągane fałszywymi rozmowami kwalifikacyjnymi „Bloomberg Crypto” na Zoomie.

Hakerzy wykorzystują funkcję zdalnego sterowania Zooma do kradzieży kryptowalut, jak informuje firma zajmująca się cyberbezpieczeństwem Trail of Bits.

Grupa odpowiedzialna za ataki działa pod nazwą ELUSIVE COMET i jest podejrzana o udział w kradzieży 1,5 miliarda dolarów z Bybit, która miała miejsce w lutym. Teraz atakujący celują w profesjonalistów kryptowalut, udając dziennikarzy i zapraszając ich na fałszywe wywiady.

Oszustwo zwykle zaczyna się na X, gdzie ofiary otrzymują wiadomość z zaproszeniem do udziału w fałszywym segmencie „Bloomberg Crypto”. Zamiast korzystać z oficjalnych kanałów komunikacji, atakujący polegają na niewiarygodnych narzędziach do planowania i podrobionych zaproszeniach na Zoom.

Podczas rozmowy na Zoomie, atakujący aktywują funkcję zdalnego sterowania platformy, co jest legalnym narzędziem pozwalającym jednemu użytkownikowi kontrolować ekran drugiego, jeśli ten na to pozwoli. Atakujący maskują swoją tożsamość, zmieniając swoją nazwę na „Zoom”, co sprawia, że ich prośba wygląda jak rutynowa wiadomość systemowa. Jeśli ofiara zatwierdzi prośbę, atakujący może natychmiast zainstalować złośliwe oprogramowanie lub wydobyć wrażliwe dane.

Firma Trail of Bits ostrzega, że użytkownicy często są przyzwyczajeni do klikania „Zatwierdź” w monitach Zooma bez zastanowienia się nad konsekwencjami, co ułatwia atakującym uzyskanie pełnego dostępu.

SEAL i Trail of Bits twierdzą, że ten przekręt oznacza zmianę w krajobrazie cyberprzestępczości. Zamiast wykorzystywać błędy w oprogramowaniu, napastnicy manipulują zachowaniem użytkowników i wykorzystują znane im interfejsy. Jak stwierdził zespół, przemysł blockchain wchodzi w nową fazę zagrożeń bezpieczeństwa, gdzie ludzkie nawyki stanowią większe ryzyko niż techniczne podatności.

Spodobał Ci się ten artykuł? Oceń go!
Był okropny Nie podobał mi się Był w porządku Był całkiem dobry! Był super!

Cieszymy się, że doceniasz to, co robimy!

Cenimy Twoją opinię. Czy możemy liczyć na ocenę na Trustpilot? Zajmie Ci to tylko chwilę. Będziemy zobowiązani. Dziękujemy za wsparcie!

Oceń nas na Trustpilot
0 Na podstawie głosów 0 użytkowników
Tytuł
Komentarz
Dziękujemy za Twoją opinię