✨ Вредоносные боты в Telegram пользуются популярностью у скамеров
опубликовано 3 ч назад
Криптомошенники начали активно использовать вредоносное ПО для Telegram. Этот вид мошенничества уже обогнал традиционный фишинг по объемам, увеличившись на 2000% с ноября прошлого года.
По информации компании Scam Sniffer, специализирующейся на безопасности, новые схемы отличаются от классического мошенничества с фишинговым подключением кошелька. В традиционной схеме злоумышленники обманывают пользователей, заставляя их подключать свои цифровые кошельки к фейковым веб-сайтам или платформам для вывода средств.
Однако сейчас мошенники распространяют сложное вредоносное ПО через поддельных ботов-проверщиков. Эти боты используются в фальшивых торговых группах, а также в группах для airdrop и торговых сигналов.
Scam Sniffer также сообщила, что мошенники изменили свою стратегию из-за того, что пользователи стали более осведомлены о мошенничестве с подписями. Вредоносное ПО предоставляет злоумышленникам более широкий доступ к данным, и при этом потери сложнее отслеживать.
Впервые об угрозе мошенничества с вредоносным ПО для Telegram компания предупредила в декабре 2024 года, заметив рост числа случаев, когда мошенникисоздавали фальшивые аккаунты в X, выдавая себя за известных криптовалютных инфлюенсеров. Затем они приглашали пользователей в группы Telegram, обещая инвестиционные идеи.
После того как пользователи присоединились к группе, им предлагают пройти верификацию через поддельного бота. Этот бот внедряет вредоносное ПО, которое крадет криптовалюту, похищает закрытые ключи и грабит криптокошельки.
В обновлении от 4 января Scam Sniffer сообщила, что мошенники начали атаковать не только фальшивыми аккаунтами влиятельных лиц, но и легитимные сообщества проектов, используя на первый взгляд безобидные приглашения.
Как только вы выполните их код или установите их проверочное программное обеспечение, они смогут получить доступ к вашим паролям, а также сканировать файлы кошелька, следить за вашим буфером обмена и красть данные браузера,— говорится в публикации.
В Scam Sniffer обнаружили как минимум два поддельных бота, которые используют мошенники: OfficiaISafeguardRobot и SafeguardsAuthenticationBot.
Scam Sniffer также сообщила, что мошенники изменили свою стратегию из-за того, что пользователи стали более осведомлены о мошенничестве с подписями. Вредоносное ПО предоставляет злоумышленникам более широкий доступ к данным, и при этом потери сложнее отслеживать.
Впервые об угрозе мошенничества с вредоносным ПО для Telegram компания предупредила в декабре 2024 года, заметив рост числа случаев, когда мошенникисоздавали фальшивые аккаунты в X, выдавая себя за известных криптовалютных инфлюенсеров. Затем они приглашали пользователей в группы Telegram, обещая инвестиционные идеи.
После того как пользователи присоединились к группе, им предлагают пройти верификацию через поддельного бота. Этот бот внедряет вредоносное ПО, которое крадет криптовалюту, похищает закрытые ключи и грабит криптокошельки.
Схема криптомошенничества с помощью внедрения вредоносного ПО через Telegram. Источник: x.com
Другой метод включает использование поддельных страниц проверки Cloudflare. Пользователей просят скопировать и вставить текст, который тайно попадает в их буфер обмена и активирует вредоносное ПО.
В обновлении от 4 января Scam Sniffer сообщила, что мошенники начали атаковать не только фальшивыми аккаунтами влиятельных лиц, но и легитимные сообщества проектов, используя на первый взгляд безобидные приглашения.
В компании считают, что мошенники адаптировались к возросшей осведомленности пользователей о фишинговых ссылках. Теперь они используют более сложные методы социальной инженерии. Это позволяет злоумышленникам обходить защиту и красть данные, оставаясь незамеченными.
Читать по теме: “Социальная инженерия в крипте: топ-5 мошеннических схем”
Согласно заявлению специалистов, потери от атак с вредоносным ПО практически невозможно точно измерить, так как они часто скрыты и не отслеживаются. Тем не менее, изменения в тактике мошенников указывают на то, что эта схема приносит результаты и продолжает развиваться.
Ранее Cado Security Labs также отметила, что мошенники начали использовать поддельные приложения для проведения собраний. Через эти приложения они внедряют вредоносное ПО, которое затем похищает данные пользователей с различных платформ, включая криптовалютные кошельки.
По данным отчета Cyvers 2024 Web3 Security Report в 2024 году было зафиксировано 165 инцидентов, в ходе которых было украдено криптовалюты на сумму $2,3 млрд. Это на 40% больше, чем в 2023 году, когда сумма краж составила $1,69 млрд. В то же время, это на 37% меньше по сравнению с 2022 годом, когда сумма украденного составила $3,78 млрд.
Несмотря на увеличение числа краж, в декабре было зафиксировано наименьшее количество потерь от взломов и мошенничества за весь год — около $29 млн.
Читать по теме: “Социальная инженерия в крипте: топ-5 мошеннических схем”
Согласно заявлению специалистов, потери от атак с вредоносным ПО практически невозможно точно измерить, так как они часто скрыты и не отслеживаются. Тем не менее, изменения в тактике мошенников указывают на то, что эта схема приносит результаты и продолжает развиваться.
Ранее Cado Security Labs также отметила, что мошенники начали использовать поддельные приложения для проведения собраний. Через эти приложения они внедряют вредоносное ПО, которое затем похищает данные пользователей с различных платформ, включая криптовалютные кошельки.
По данным отчета Cyvers 2024 Web3 Security Report в 2024 году было зафиксировано 165 инцидентов, в ходе которых было украдено криптовалюты на сумму $2,3 млрд. Это на 40% больше, чем в 2023 году, когда сумма краж составила $1,69 млрд. В то же время, это на 37% меньше по сравнению с 2022 годом, когда сумма украденного составила $3,78 млрд.
Несмотря на увеличение числа краж, в декабре было зафиксировано наименьшее количество потерь от взломов и мошенничества за весь год — около $29 млн.
Больше актуальных новостей
Больше актуальных новостей
Breaking news