暗号詐欺はデジタル悪魔を解き放ちます

ああ、善と悪の間の永遠の闘争は、サイバースペースの広大な広がりで展開されています。デジタル領域の頑固な擁護者であるDarktraceの研究者は、アラームを鳴らしています。脅威アクターは、暗号を盗むマルウェアbyに不注意に感染するためにますますunningなソーシャルエンジニアリング戦術を採用しています。

欺ceptionと罪の物語の中で、Darktraceの研究者は、詐欺師がAI、ゲーム、Web3のスタートアップになりすまし、犠牲者の信頼性を獲得する精巧なキャンペーンを詳述しました。このスキームは、正当なプラットフォームでホストされているプロジェクトドキュメントと同様に、正当性の幻想を作成するために、正当なプラットフォームでホストされているプロジェクトドキュメントに依存しています。

X、電報、または不一致に関する一見無害なメッセージから始まります。なりすましが潜在的な犠牲者に手を差し伸べ、新興のスタートアップの代表者を装っています。彼らは、不注意な💸の魅力的な見通しであるテストソフトウェアと引き換えに、暗号通貨の支払いの約束をぶら下げています。

その後、被害者は、ホワイトペーパー、ロードマップ、Githubエントリ、さらには偽の商品店を備えた合法的なスタートアップを模倣するように設計された洗練された会社のWebサイトに向けられます。それは真のポトムキン村の欺ceの村です。

悪意のあるアプリケーションがダウンロードされると、CloudFlare検証画面が表示され、その間、マルウェアはCPUの詳細、Macアドレス、ユーザーIDなどのシステム情報を静かに収集します。この情報は、Captchaトークンとともに、攻撃者のサーバーに送信され、システムが実行可能なターゲットであるかどうかを判断します。

検証が成功した場合、第2段階のペイロード(通常は情報スティーラー)が密かに配信され、暗号通貨ウォレットの資格情報を含む機密データを抽出します。マルウェアのWindowsバージョンとMacOSバージョンの両方が検出されており、一部のWindowsバリエーションは、正当な企業から盗まれたコード署名証明書を使用していることが知られています。

Darktraceによると、このキャンペーンは、「交通者」グループが採用している戦術に驚くほど似ています。これは、マルウェアのインストールの生成を専門とするサイバー犯罪ネットワークが、欺cept的なコンテンツとソーシャルメディアの操作を通じてインストールします。

脅威の関係者は謎に包まれたままですが、研究者は、使用される方法は、暗号関連のコミュニティを標的にすることで有名なグループであるCrazyEvilに起因するキャンペーンで見られるキャンペーンで見られるものと一致していると考えています。

「CrazyEvilとそのサブチームは、このブログに記載されているものと同様の偽のソフトウェア企業を作成し、TwitterやMediumからターゲットをターゲットにした企業を作成します」とDarktraceは書いており、グループは「悪意のある活動から数百万ドルの収益」を行ったと推定されていると付け加えました。

繰り返しの悪夢

悲しいかな、これは孤立した事件ではありません🙅‍♂️。同様のマルウェアキャンペーンは、今年を通じて複数の機会に検出されており、北朝鮮関連の運用は、Crypto企業のMACOSデバイスを妥協するために偽のズームアップデートを使用していることがわかりました。

攻撃者は、悪意のあるSDKアップデートを介して配信された「Nimdoor」と呼ばれる新しいマルウェア株を展開したと伝えられています。マルチステージのペイロードは、システムの永続性を維持しながら、ウォレット資格情報、ブラウザデータ、暗号化された電報ファイルを抽出するように設計されています。

別の例では、悪名高い北朝鮮のハッキンググループラザロは、偽のインタビューセッション中に展開された「OtterCookie」と呼ばれる新しいマルウェア株を使用して、疑いを持たない専門家をターゲットにするリクルーターとして姿勢を掲載していることがわかりました。

今年の初めに、ブロックチェーンフォレンジック企業のメルクルサイエンスによる別の研究では、ソーシャルエンジニアリング詐欺がハッキングされたXアカウントを介して有名人や技術指導者をターゲットにしていることがわかりました。

2025-07-11 11:40