يرسل المحتالون رسائل دفتر الأستاذ المزيفة في أحدث مخطط للتصيد التشفير

الوجبات الرئيسية:
- يقوم المحتالون بإرسال رسائل دفتر الأستاذ المزيفة عبر USPS ، وحث مستخدمي التشفير على “التحقق من صحة” محافظ لسرقة المفاتيح الخاصة.
- تحدد تكتيكات التصيد البدني تحولًا من الهجمات عبر الإنترنت فقط ، مما يثير مخاوف جديدة لأمن التشفير.
- تستهدف تطبيقات Ledger Live المزيفة مستخدمي MacOS باستخدام برامج ضارة طروادة مصممة لسرقة عبارات الاسترداد.
تستهدف عملية احتيال التصيد الجديدة حاملي التشفير من خلال البريد التقليدي ، حيث يقوم المحتالون بانتحال شخصية صانع محفظة الأجهزة وإرسال رسائل مزيفة تحث المستخدمين على “التحقق من صحة” محافظهم أو المخاطرة بفقدان الوصول إلى الأموال.
كان الرئيس التنفيذي لشركة Bitgo Mike Belshe من بين أول من قاموا بإبلاغ الهجوم ، حيث كان يشارك صورة للحرف الاحتيالي ، والتي تضمنت رمز الاستجابة السريعة – المرتبطة على الأرجح بموقع التصيد المصمم لسرقة المفاتيح الخاصة.
يلجأ محتالو التشفير إلى USPS في نوبة الخداع البدني
وبحسب ما ورد تم تسليم الرسائل عبر خدمة البريد بالولايات المتحدة (USPS) ، مما يشير إلى تحول في التكتيكات من الهندسة الاجتماعية إلى الهندسة الاجتماعية.
حذر تروي ليندسي ، متلقٍ آخر من الرسالة ، الآخرين على وسائل التواصل الاجتماعي: “هذه كلها عمليات احتيال. لا تقع في أي من هذه.”
يردد التحذير مخاوف متزايدة بشأن مخططات التصيد التي تستفيد من المصداقية المادية لخداع مستخدمي التشفير في تعريض البيانات الحساسة.
يأتي الهجوم وسط ارتفاع في حالات التصيد المرتبطة بالتشفير. في أبريل ، سُرقت 330 مليون دولار من بيتكوين من ضحية مسنة ، وهو سرقة أكدها محقق Blockchain ZackxBT.
ربط الجريمة بالأفراد العاملين من مركز اتصال الاحتيال في كامدن ، المملكة المتحدة.
وفي الوقت نفسه ، كشفت Coinbase في وقت سابق من هذا الشهر أنها كانت هدفًا لمحاولة الفدية بعد أن تسرب مقاولو دعم العملاء بيانات المستخدم.
طالب المهاجمون 20 مليون دولار ، وهو ما رفض البورصة دفعه. بينما ذكرت Coinbase أنه لم يتم اختراق أي مفاتيح خاصة أو الوصول إلى الحساب ، تضمنت البيانات التي تم تسريبها أسماء ومعلومات الاتصال.
انتقد مؤسس TechCrunch مايكل أرينجتون التبادل ، محذرا من أن الانتهاكات من هذا النوع قد تؤدي إلى ضرر حقيقي للعملاء المعرضين.
مستخدمي تطبيقات دفتر ليدجر وهمية مستخدمي MacOS
في الأسبوع الماضي ، حذرت Moonlock شركة الأمن السيبراني من أن موجة من هجمات البرامج الضارة التي تستهدف مستخدمي MacOS تستغل الثقة في Ledger Live ، وهو تطبيق شهير لإدارة محفظة التشفير.
حذر Moonlock من أن الممثلين الخبيثين يستخدمون استنساخًا من طراز Ledger Live لخداع المستخدمين في إدخال عبارات الاسترداد الخاصة بهم من خلال الإقناع المنبثق.
“في غضون عام ، تعلموا سرقة عبارات البذور وإفراغ محافظ ضحاياهم” ، وذكر الفريق ، مشيرًا إلى تطور كبير في التهديد.
أحد ناقلات العدوى الأساسية هو MacOS Stealer الذرية ، وهي أداة مصممة للاختراق من البيانات الحساسة مثل كلمات المرور والملاحظات وتفاصيل محفظة التشفير.
اكتشف Moonlock أنها مضمنة عبر 2800 موقع على الأقل متنازلًا.
بمجرد التثبيت ، تحل البرامج الضارة محل تطبيق Ledger Live الأصلي مع تطبيق مزيف يؤدي إلى تنبيهات مزيفة لحصاد عبارات البذور.
في اللحظة التي يدخل فيها المستخدم عبارة الاسترداد المكونة من 24 كلمة في التطبيق المزيف ، يتم إرسال المعلومات إلى الخوادم التي يتحكم فيها المهاجم.
يرسل المحتالون ما بعد خطابات دفتر الأستاذ المزيفة في أحدث مخطط تصيد التشفير لأول مرة على cryptonews.