Threat Database Spam 'BNB Chain Airdrop' bluff

'BNB Chain Airdrop' bluff

Cybersäkerhetsexperter utfärdar ett varnande råd till användare angående "BNB Chain Airdrop" på grund av dess bedrägliga karaktär som en förfalskning av kryptovaluta. Förklädd som en airdrop för BNB (tidigare känd som Binance coin) kryptovaluta, är detta schema utformat med avsikten att skaffa inloggningsuppgifter för offrens kryptoplånböcker. Noterbart är att den vilseledande "BNB Chain Airdrop" har identifierats som spridning genom phishing-spamkampanjer, vilket förstärker risken för att falla offer för detta system. Användare uppmanas att utöva ökad vaksamhet och skepsis för att skydda sina kryptovalutatillgångar och personlig information från potentiella kompromisser.

"BNB Chain Airdrop"-bluffen ger falska löften till besökare

Detta bedrägliga system maskerar sig som en airdrop, en marknadsföringstaktik som involverar gratis distribution av en ny kryptovaluta, där det påstådda erbjudandet är BNB-valutan (Binance-mynt). Det är avgörande att betona att denna påstådda luftdropp i själva verket är en taktik, och individer som faller offer för den kommer inte att få några medel; istället riskerar de att förlora den digitala valutan som finns lagrad i plånboken.

När användarna klickar på knappen "Kontrollera behörighet" möter användarna ett popup-fönster som uppmanar dem att ansluta sin kryptovaluta-plånbok. Olika plånböcker är inriktade på denna process, inklusive Absolute, Ambire, BC Vault, Certhis, Cypherock, Fireblocks, Infinity, Ledger, MetaMask, NOW, Rainbow, Sahal, Spot, Trust och Zerion.

Genom att få tillgång till komprometterade digitala plånböcker kan bedragarna potentiellt ta kontroll över pengarna i dem. Kryptovalutatransaktioner, som är praktiskt taget omöjliga att spåra, är praktiskt taget oåterkalleliga. Följaktligen finner offer för sådan taktik att de inte kan återfå den förskingrade kryptovalutan.

I händelse av att användare misstänker att deras inloggningsuppgifter har äventyrats, är det rekommenderade tillvägagångssättet att omedelbart ändra lösenord eller lösenfraser för alla potentiellt exponerade plattformar. Dessutom rekommenderas att kontakta de officiella supportkanalerna för dessa plattformar för att åtgärda säkerhetsintrånget utan dröjsmål. Detta omfattande tillvägagångssätt är viktigt för att mildra den potentiella effekten av bluffen och säkra de berörda användarkontona.

Onlinescheman kan spridas genom olika metoder

"BNB Chain Airdrop"-bedrägeriet har identifierats som att använda spam-e-postmeddelanden som en primär metod för marknadsföring. Minst två varianter av den bedrägliga korrespondensen har observerats, båda syftade till att stödja denna vilseledande kryptovaluta-airdrop. Men alternativa marknadsföringsmetoder är också genomförbara över olika kanaler, såsom e-post, privata meddelanden (PM)/direktmeddelanden (DM), SMS och sociala medier.

Utplaceringen av vilseledande sidor är en annan taktik som ofta utlöses när en användare går in på en webbplats som använder oseriösa reklamnätverk. I vissa fall kan oseriösa webbplatser initiera omdirigeringar till dessa bedrägliga sidor vid användarinteraktion med värdinnehåll, inklusive knappar, textinmatningsfält, popup-fönster, länkar och andra element.

Dessutom utnyttjas påträngande annonser och meddelanden om spam i webbläsaren för att sprida onlinetaktik. Den avsiktliga felstavningen av en webbplatss URL kan också leda till omdirigeringar eller omdirigeringskedjor, vilket leder användare till vilseledande webbsidor. Adware, en typ av oönskad programvara som visar påträngande annonser, är ytterligare en väg genom vilken bedrägerier stöds, med dessa annonser som främjar bedrägliga aktiviteter eller tvångsöppnar webbplatser förknippade med system. Detta mångfacetterade tillvägagångssätt belyser anpassningsförmågan och uthålligheten hos "BNB Chain Airdrop"-bedrägeriet på olika onlineplattformar. Användare uppmanas att iaktta försiktighet och använda kraftfulla säkerhetsåtgärder för att minska riskerna med dessa vilseledande taktiker.

 

Trendigt

Mest sedda

Läser in...