چگونه لینک های جعلی را که کلاهبرداران برای سرقت رمزارز شما استفاده می کنند، تشخیص دهیم؟

1721892974 e9fcdde6f067ff688b663986add861b86530b0de
بازدید 10
۰

چگونه لینک های جعلی را که کلاهبرداران برای سرقت رمزارز شما استفاده می کنند، تشخیص دهیم؟

به گزارش زوم ارز، به گفته یک مهندس امنیت سایبری، هکرها در حال تمام تلاش برای دزدیدن دارایی‌های ارز دیجیتال کاربران Zoom از طریق یک طرح پیچیده توزیع بدافزار مبتنی بر فیشینگ می‌باشند.

برای اطلاع از تمامی اخبار کانال تلگرام ما را دنبال کنید

در یک توییت اخیر در ابتدای هفته، یک مهندس امنیت سایبری با نام مستعار NFT_Dreww.eth توجه را به طرح جدیدش جلب کرد. او اظهار کرد که کلاهبرداران هر روزه مختصر و پرزحمت تر می‌شوند و روش‌های تقلب خود را به گونه‌های جدیدی تطویر داده‌اند، که در صورت فعالسازی، همه اطلاعات شما را به دست می‌آورند. او ادعا کرد که بیش از ۳۰۰ هزار دلار تا کنون از دست آن‌ها رفته است.

مجرمان به طور معمول از فرصت‌های ایجاد شده برای نزدیک شدن به قربانیان پتانسیل استفاده می‌کنند. به عنوان مثال، آنها ممکن است ادعا کنند که به دنبال مجوز مالکیت معنوی از قربانی هستند، آنها را به عنوان مهمان در فضای توییتر دعوت کنند یا از آنها بخواهند که سرمایه‌گذاران فرشته باشند و یا به تیم پروژه خود بپیوندند.

سپس آنها تاکید می‌کنند که درباره این فرصت از طریق Zoom صحبت کنند. این فرصت برای کلاهبرداران فرصتی ایجاد می‌کند تا پیوند مخرب را با دیگران به اشتراک بگذارند. مهاجمان همچنین از تاکتیک‌های فشار بالا استفاده می‌کنند، از جمله ارسال یک عکس از یک تماس زوم که پر از افرادی است که منتظر قربانی هستند.

حتی اگر فرد Zoom را نصب کرده باشد، صفحه ابتدایی که ظاهر قانونی دارد و خواستار بارگیری هنگام دانلود فایل ZoomInstallerFull.exe است، در واقع از بدافزار استفاده می‌کند. این بدافزار خود را به عنوان یک نصب کننده Zoom در اختیار قربانیان قرار می‌دهد و آن‌ها را وادار به پذیرش شرایط و ضوابطی می‌کند که کاربران ویندوز هنگام نصب نرم‌افزارهای جدید عادت دارند آن را مشاهده کنند.

وقتی نصب کامل شد، صفحه بارگیری تماس همچنان چرخ می‌خورد تا زمانی که کاربر به وب‌سایت جعلی Zoom منتقل شود. درو به این استنباط رسید که این کار به منظور ایجاد تردید در کاربر انجام شده است تا به نظر برسد مشکلی رخ داده یا بارگذاری همیشگی زمان ببرد. زمانی که این اتفاق افتاد، بدافزار قبلی اجرا شده بوده و عملکرد خود را کامل کرده بود.

هنگامی که فایل اجرا می‌شود، بدافزار بلافاصله اقدام به اجرا می‌کند و خود را در لیست محرومیت‌های Windows Defender قرار می‌دهد، که باعث می‌شود ویندوز قادر به مسدود کردن آن نشود. در این مرحله، بدافزار شروع به اجرای محموله‌ خود و استخراج اطلاعات کاربر می‌کند، در حالی که قربانی منتظر صفحه تماس ویدیویی است و شرایط و ضوابط وانمودی را می‌پذیرد.

درو تاکید کرد که در این مورد، نرم افزارهای تشخیص ویروس ممکن است نتوانند این نوع بدافزار را شناسایی کنند.

شاید دنبال کردن این اخبار برای شما مفید باشد:

هنگامی که با بدافزار به این اندازه مشغول هستید، اغلب ابزارهایی همچون ویروس توتال نمی‌توانند آن را شناسایی کنند. این ابزارها تنها به عنوان یک فاکتور بررسی استفاده می‌شوند و نباید به عنوان منبع اطمینانی در نظر گرفته شوند. واقعیت این است که ویروس توتال بسیار موثر است، اما اگر نیازهای ویژه‌ی خود را در نظر نگیرید، ممکن است به شما آسیب برساند.

Artem Irgebaev, یک تریگر قرارداد هوشمند در شرکت Immunefi است و در گفتگو با Decrypt تأکید کرد که به اثربخشی آنتی ویروس بستگی دارد که آیا بدافزار قبل از ارسال به هدف رمزگذاری شده است یا خیر. او بیان کرد که در بیشتر موارد، این مسئله تأثیرگذار نیست، زیرا افرادی که حملات خود را طراحی می‌کنند، بدافزارهای خود را پیش از هدف گیری رمزگذاری می‌کنند تا جلوی شناسایی آنها را بگیرند.

Sudipan Sinha، کارآفرین اصلی در RiskLayer و CEO شرکت Chainrisk Labs، تأکید دارد که استناد به نرم افزارهای آنتی ویروس نقص‌هایی دارد. او توضیح داده است که اکسپلویت‌های روز صفر، که برای پایگاه داده‌های آنتی ویروس کاملاً جدید و نامعلوم هستند، چالش مهمی ایجاد می‌کنند.

علاوه بر این، نرم‌افزارهای آنتی‌ویروس قادر به مقابله با تاکتیک‌های مهندسی اجتماعی که به کاربران فرصت دانلود بدافزار را می‌دهند، نمی‌باشند. بنابراین، هر چند که وجود یک نرم‌افزار آنتی‌ویروس امری بسیار حیاتی برای حفاظت از امنیت سایبری است، اما مقابله کارآمد با حملات پیچیده نیازمند اقدامات امنیتی گسترده‌تر و آگاهی کاربران است.

پیوندهای بزرگنمایی واقعی منابع و موارد مختلف هستند.

پیوندهای درگیر در این کمپین فیشینگ شبیه به پیوندهای قانونی زوم هستند، همان‌طور که Drew شرح داده است. به عنوان مثال، Zoom از دامنه zoom.us و زیر دامنه‌ها بر اساس موقعیت جغرافیایی استفاده می‌کند، به طوری که یک کاربر مستقر در ایالات متحده ممکن است به us02web.zoom.us منتقل شود.

لینک‌های مخرب گاهی از زیر دامنه us50web.us برای بزرگنمایی دامنه استفاده می‌کنند، از سوی دیگر. به عنوان مثال، Drew به دامنه us50web-zoom.us اشاره می‌کند، که از زیردامنه zoom.us50web.us مشتق شده است. در نگاه اول، ممکن است zoom.us50web.us به نظر معقول بیاید، به واسطه طرح نام‌گذاری گیج‌کننده دامنه‌ها و زیردامنه‌های Zoom که در اینجا به کار رفته است.

او توضیح داد: «بسیار مهم است که بدانید «-» چیزی را به یک دامنه فرعی تبدیل نمی‌کند، این بخشی از یک دامنه سطح بالاست که افراد زیادی را فریب می‌دهد.

درو تکیه بیشتر بر اهمیت آن تأکید داشت که حتما باید توجه کافی را به خود جلب کنید تا از حملات فنی مانند حملات مهندسی اجتماعی جلوگیری کنید.

نتیجه‌ی یافته شد که: “در این زمینه بسیار ساده است… شک دارم که ۸۰ درصد افراد، هر نوع پیوندی که ارسال می‌شود را تأیید می‌کنند، به ویژه پیوند‌های مربوط به زوم”. به همین ترتیب، Irgebaev به یادآوری کرد که “استفاده از یک دامنه‌ی زوم جعلی بسیار به خلاقیت می‌انجامد و باعث افزایش تعداد افرادی می‌شود که احتمالا به بدافزار دامنه خورده و آن را دانلود می‌کنند”.

رمزنگاری جرم یک موضوع قدیمی است و نوآوری جدیدی نبوده است.

همان‌طور که در اوایل این هفته گزارش شده بود، ارزیابی جدیدتر در خصوص تهدیدات جرایم سازمان‌یافته در فضای اینترنتی توسط یوروپل نشان داد که جرایم مربوط به رمزنگاری همچنان در حال تکامل و گسترش می‌باشند. به طور اضافه، تحقیقات اخیر نشان داده‌اند که با توجه به اینکه استفاده از رمزنگاری و تأکید بر حفظ حریم خصوصی به طور غیرمتمرکز به‌خوبی انجام می‌شود، وضعیت بحرانی‌تر می‌شود.

نویسندگان ذکر کردند که تمرکززدایی، فناوری بلاک‌چین و شبکه‌های P2P همچنان فرصت‌هایی برای افرادی که در جرایم سایبری فعالیت می‌کنند، فراهم می‌کنند. این فناوری‌ها با امکان انجام تراکنش‌های ناشناس و دور از نظر مقامات، روند انجام جرائم را آسان‌تر می‌کنند.

منبع: decrypt.co


بیشتر بخوانید

اشتراک گذاری

نوشته شده توسط:

تیم خبری

من shlhk هستم. عاشق ترید ارز های دیجیتال. البته ترید از طریق اخبار. من با دنبال کردن اخبار رمز ارز ها، با پروژه های خوب و مناسب آشنا می شوم و در زمان مناسب توکن آن پروژه را خریداری می کنم.

نظرات کاربران

0 0 رای ها
امتیازدهی به مقاله
اشتراک در
اطلاع از
0 نظرات خود را ثبت نمایید
تازه‌ترین
قدیمی‌ترین بیشترین رأی
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها