Вредоносные боты в Telegram пользуются популярностью у скамеров

опубликовано  3 ч назад
Фото - Вредоносные боты в Telegram пользуются популярностью у скамеров
Криптомошенники начали активно использовать вредоносное ПО для Telegram. Этот вид мошенничества уже обогнал традиционный фишинг по объемам, увеличившись на 2000% с ноября прошлого года.
По информации компании Scam Sniffer, специализирующейся на безопасности, новые схемы отличаются от классического мошенничества с фишинговым подключением кошелька. В традиционной схеме злоумышленники обманывают пользователей, заставляя их подключать свои цифровые кошельки к фейковым веб-сайтам или платформам для вывода средств.
Однако сейчас мошенники распространяют сложное вредоносное ПО через поддельных ботов-проверщиков. Эти боты используются в фальшивых торговых группах, а также в группах для airdrop и торговых сигналов.
Как только вы выполните их код или установите их проверочное программное обеспечение, они смогут получить доступ к вашим паролям, а также сканировать файлы кошелька, следить за вашим буфером обмена и красть данные браузера,
— говорится в публикации.
В Scam Sniffer обнаружили как минимум два поддельных бота, которые используют мошенники: OfficiaISafeguardRobot и SafeguardsAuthenticationBot.

Scam Sniffer также сообщила, что мошенники изменили свою стратегию из-за того, что пользователи стали более осведомлены о мошенничестве с подписями. Вредоносное ПО предоставляет злоумышленникам более широкий доступ к данным, и при этом потери сложнее отслеживать.

Впервые об угрозе мошенничества с вредоносным ПО для Telegram компания предупредила в декабре 2024 года, заметив рост числа случаев, когда мошенникисоздавали фальшивые аккаунты в X, выдавая себя за известных криптовалютных инфлюенсеров. Затем они приглашали пользователей в группы Telegram, обещая инвестиционные идеи.

После того как пользователи присоединились к группе, им предлагают пройти верификацию через поддельного бота. Этот бот внедряет вредоносное ПО, которое крадет криптовалюту, похищает закрытые ключи и грабит криптокошельки.
Схема криптомошенничества с помощью внедрения вредоносного ПО через Telegram. Источник: x.com

Схема криптомошенничества с помощью внедрения вредоносного ПО через Telegram. Источник: x.com

Другой метод включает использование поддельных страниц проверки Cloudflare. Пользователей просят скопировать и вставить текст, который тайно попадает в их буфер обмена и активирует вредоносное ПО.

В обновлении от 4 января Scam Sniffer сообщила, что мошенники начали атаковать не только фальшивыми аккаунтами влиятельных лиц, но и легитимные сообщества проектов, используя на первый взгляд безобидные приглашения.
В компании считают, что мошенники адаптировались к возросшей осведомленности пользователей о фишинговых ссылках. Теперь они используют более сложные методы социальной инженерии. Это позволяет злоумышленникам обходить защиту и красть данные, оставаясь незамеченными.

Согласно заявлению специалистов, потери от атак с вредоносным ПО практически невозможно точно измерить, так как они часто скрыты и не отслеживаются. Тем не менее, изменения в тактике мошенников указывают на то, что эта схема приносит результаты и продолжает развиваться.

Ранее Cado Security Labs также отметила, что мошенники начали использовать поддельные приложения для проведения собраний. Через эти приложения они внедряют вредоносное ПО, которое затем похищает данные пользователей с различных платформ, включая криптовалютные кошельки.

По данным отчета Cyvers 2024 Web3 Security Report в 2024 году было зафиксировано 165 инцидентов, в ходе которых было украдено криптовалюты на сумму $2,3 млрд. Это на 40% больше, чем в 2023 году, когда сумма краж составила $1,69 млрд. В то же время, это на 37% меньше по сравнению с 2022 годом, когда сумма украденного составила $3,78 млрд.

Несмотря на увеличение числа краж, в декабре было зафиксировано наименьшее количество потерь от взломов и мошенничества за весь год — около $29 млн.

Sidebar ad banner