Como funciona o golpe
Os fraudadores criam sites de empresas e contas de mídia social falsos usando inteligência artificial. Estas contas parecem legítimas e são utilizadas para comunicar com indivíduos visados, muitas vezes fazendo-se passar por colegas ou potenciais parceiros de negócios.
Os invasores então pedem às vítimas que baixem o aplicativo de reunião. O software malicioso consiste em um Um verdadeiro hacker de informaçãoprojetado para colher:
- Detalhes da carteira criptografada (por exemplo. Escrevendo livroTrezor, carteiras Binance).
- Informações do cartão bancário.
- A entrada do telégrafo.
Truques que os golpistas usam
- Sites gerados por IA:
- Blogs e conteúdos de produtos falsos fazem os sites parecerem legítimos.
- Contas de mídia social vinculadas a plataformas como X (antigo Twitter) e Medium agregam credibilidade.
- Spoofing e Engenharia Social:
- Representar contatos confiáveis para discutir oportunidades falsas.
- Compartilhando apresentações reais da empresa da vítima.
- Malware direcionado:
- Javascript incorporado em sites falsos pode roubar criptografia são armazenados nos navegadores antes da instalação do aplicativo.
- As versões do malware para macOS e Windows estão disponíveis.
Eventos notáveis
Fraudadores fingindo ser parceiros contataram outras pessoas A web3 Pessoal do telegrama. Em um caso, o imitador enviou à vítima uma apresentação da empresa, mostrando o quão sofisticado era o ataque.
Alguns experimentaram roubo de criptografia após usar aplicativos falsos durante chamadas comerciais relacionadas à Web3.
Contexto amplo
Este programa não é classificado. Nos últimos meses:
- Agosto: O pesquisador de segurança ZackXBT foi exposto 21 desenvolvedoresque se acredita ser Coréia do Norte operativos, trabalhando em projetos criptográficos falsos.
- Setembro: O FBI alertou que hackers norte-coreanos atacaram empresas de criptografia e sequestraram projetos financeiros com malware disfarçado de ofertas de emprego.
Como ficar seguro
Aqui estão algumas dicas para se proteger:
Ação |
Por que é importante |
Verifique os sites da empresa |
Verifique se há inconsistências no conteúdo e nos nomes de domínio. |
Tenha cuidado com aplicativos de reunião |
Evite baixar software desconhecido, especialmente para reuniões. |
Verifique diretamente com seus contatos |
Verifique a identidade das pessoas que você alcança, principalmente através do Telegram. |
Use ferramentas fortes de segurança cibernética |
A detecção de antivírus e antimalware pode bloquear downloads maliciosos. |
Monitore carteiras criptografadas |
Sempre verifique a atividade da carteira em busca de transações não autorizadas. |
Os golpes envolvendo IA estão se tornando rapidamente mais sofisticados. Os atores de ameaças usam essa tecnologia para criar esquemas persuasivos, o que torna o monitoramento importante para os profissionais da Web3. Sempre verifique o software e os contatos antes de compartilhar informações confidenciais ou baixar aplicativos.