Darktrace研究揭示了正在进行的社会工程活动,针对加密企业用户的目标。 Scammers使用欺骗的社交媒体帐户模仿AI,游戏和Web3公司。
项目文档被托管在概念和github等合法平台上。自2024年12月以来,该活动一直在改变全球Web3员工。
威胁参与者通过AI,游戏,视频会议软件主题创建假的初创公司。 Web3和社交媒体公司的外观有助于专门针对加密货币用户。这些操作使用折衷的X帐户通常与验证联系以与受害者联系。
攻击者使用合法平台(包括概念,中和GitHub)进行文档。外观专业的网站包括员工资料,产品博客,白皮书和开发路线图。 X帐户似乎妥协,更高的追随者数量增加了合法性的外观。
骗子在社交媒体帐户上保持活跃,以发布软件开发更新。当广告系列跨平台运行时,产品营销内容会定期共享。永恒的衰减区块链游戏创建了虚假会议演示照片,以确保信誉。
报告说,社会工程活动通过假初创公司以加密用户为目标。
GitHub存储库使用被盗的开源项目具有技术软件方面。代码名称被更改以使存储库看起来独特和原始。公司房屋的公司注册信息与相似的公司链接。
GitBook详细介绍了公司信息并列出了假投资者合作伙伴的信誉。游戏中偷来偷来的图像似乎是永恒的衰减内容。一些假公司建立商品商店来完成业务外墙。
这些组合的要素创造了令人信服的创业公司出现,增加了感染成功率。受害者通过X消息,电报或员工的不和谐接收联系。假工人为软件测试参与提供加密货币付款。
Windows版本是通过Electron 应用程序分发的,该应用程序需要从模仿员工那里使用注册代码。通过社交媒体消息输入代码后,用户下载了垃圾箱。 CloudFlare验证屏幕是在目标系统上执行恶意软件之前的。
恶意软件收集了用户名,CPU详细信息,RAM和图形的系统配置文件。 MAC地址和系统UUID在初步侦察阶段收集。基于令牌的身份验证机制使用来自应用程序启动器URL的代币。
被盗代码签名证书增加了软件合法性并逃避安全检测。使用了Jiangyin Fengyuan ElectronICS和PaperBucketMDB APS证书等公司。 Python被检索并存储在临时目录中以执行命令。
MACOS发行版以包含BASH脚本和二进制文件的DMG文件发布。脚本使用混淆技术,例如Base64编码和XOR加密。 AppleScript安装恶意软件并从临时目录自动matic盟友运行可执行文件。
MACOS恶意软件执行QEMU,VMware和Docker环境的抗分析检查。原子窃取器针对浏览器数据,加密钱包,cookie和文档文件。被盗的数据被压缩并通过邮政请求发送给服务器。
其他bash脚本通过登录处的启动代理配置来建立持久性。恶意软件记录活动应用程序的使用情况和窗口信息。用户交互时间戳会定期记录并传输到收集服务器。
这两个版本都针对专门用于盗窃操作的加密货币钱包数据。多家假公司通过不同的品牌和主题来挖掘我dent恶意软件。
DarktracE揭示了在这项社会工程运动中运行的几家假冒公司。粉pollens AI使用X帐户和其他网站模仿协作创建工具。 Buzzu采用与花粉相同的徽标和代码,但在不同的品牌下运行。
据报道,CloudSign为企业消费者提供文档签名平台服务。 SWOX是Web3空间的下一代社交网络。克拉斯泰与花粉帐户和带有相同品牌的网站密切相关。
Wasper使用与各个区域的花粉相同的徽标和GitHub代码。 Lunelior通过各种网站运行,以特定的方式为各种用户提供服务。 Beesync先前在2025年1月重新品牌之前以Buzzu别名的身份运行。
Slax在多个网站上主持社交媒体和以AI为中心的网站。 Solune通过社交媒体平台活动和消息传递应用程序使用。 Eternal Decay是一家区块链游戏公司,并具有合成会议演讲。
Dexis的品牌与SWOX相同,并共享了相同的用户群。 Nexvoo具有多个领域和社交媒体平台管理。 Nexloop通过重命名GitHub存储库将其重新命名为Nexoracore。
Yondaai针对社交媒体网站用户和各种网站域用户。每个企业都通过真实的平台集成程序具有专业方面。自2021年以来,CrazyEvil贩运者团体一直在开展此类运动。
记录的未来近似于CrazyEvil从恶意活动中获得的数百万收入。据说该小组是对加密用户,有影响力者和 DeFi 专业人员的攻击背后的背后。这些广告系列在合法的业务露面方面表现出了广泛的努力。
加密大都会学院:想在2025年养活您的钱吗?在即将到来的WebClass中DeFi进行操作保存您的位置