Хакери під виглядом венчурних інвесторів полюють на криптоспеціалістів

Аналітики Moonlock Lab розкрили масштабну атаку на Web3-розробників і криптоспеціалістів. Хакери маскуються під венчурних інвесторів і знаходять жертв у LinkedIn.

Зловмисники вихваляють проєкти спеціалістів і пропонують співпрацю. Після цього надсилають посилання на фальшиві відеоконференції, які заражають комп’ютери шкідниками.

Ілюзія легального бізнесу

Атакувальники створили три фіктивні криптофонди: SolidBit Capital, MegaBit і Lumax Capital. Сайти організацій виглядають правдоподібно: там подано корпоративну історію, портфель інвестицій і список керівників. Зображення облич «співробітників» згенерував ШІ.

Джерело: Moonlock Lab.

Шахраї пишуть спеціалістам із фейкових акаунтів, представляючись топменеджерами цих фондів. Діалог стартує з компліментів професійним здобуткам жертви.

Зараження через ClickFix

Зловмисники швидко переводять спілкування в месенджери та запрошують на відеодзвінок. Жертва отримує посилання на сервіс Calendly, яке перенаправляє на точну копію сайту Zoom, Google Meet або подібного сервісу.

На екрані з’являється вікно перевірки Cloudflare з проханням позначити галочкою, що користувач не робот. Це хакерська техніка ClickFix.

Клік по кнопці непомітно копіює шкідливий код у буфер обміну. Сайт показує анімовану інструкцію з таймером: користувачу пропонують відкрити системний термінал, вставити скопований текст і натиснути Enter.

Скрипт автоматично визначає операційну систему:

  • на Windows запускається прихований процес безпосередньо в оперативній пам’яті. Вірус не зберігає файли на жорсткий диск, що дає змогу обходити системи захисту;
  • на macOS сценарій перевіряє наявність Python, непомітно завантажує потрібні бібліотеки та закріплюється в системі.
Джерело: Moonlock Lab.

У деяких випадках хакери надсилали жертвам застосунок, що повністю копіює інтерфейс справжнього Zoom на Mac. Програма імітує вікно авторизації, збирає паролі та відправляє їх у Telegram-бот зловмисників.

Зв’язок із північнокорейськими хакерами

Адреси фальшивих сайтів зареєстровані на ім’я Анатолія Бигдаша з Бостона, США. Експерти сумніваються в реальності цієї особи.

Джерело: Moonlock Lab.

Дослідники помітили збіг тактики з методами угруповання UNC1069, яке зламує криптопроєкти з 2018 року. Аналітики Mandiant раніше пов’язували його з Північною Кореєю. Злочинці використовують ідентичні структури шкідливих посилань і подібні сценарії обману через фейкові відеодзвінки.

Для захисту від атак фахівці радять перевіряти дати реєстрації доменів співрозмовників. Легальні сервіси ніколи не просять користувачів вводити команди в термінал для підтвердження особи чи запуску трансляції. Підвох можна розпізнати вже на етапі переходу за зовнішніми посиланнями.

Нагадаємо, у червні 2025 року інвестиційний партнер венчурної фірми Hypersphere Мехді Фарук став жертвою фішингової атаки через підроблений дзвінок у Zoom.

Читайте ForkLog UA в соціальних мережах

Знайшли помилку в тексті? Виділіть її та натисніть CTRL+ENTER

Матеріали за темою

Ми використовуємо файли cookie для покращення якості роботи.

Користуючись сайтом, ви погоджуєтесь з Політикою приватності.

OK
Exit mobile version