Βάση δεδομένων απειλών Phishing Ledger - Απάτη με κρίσιμο θέμα ευπάθειας ασφαλείας

Ledger - Απάτη με κρίσιμο θέμα ευπάθειας ασφαλείας

Οι απατεώνες συνεχίζουν να εκμεταλλεύονται την αυξανόμενη δημοτικότητα των ψηφιακών νομισμάτων και η απάτη Ledger – Critical Security Vulnerability Scam αποτελεί ένα χαρακτηριστικό παράδειγμα του πώς οι κυβερνοεγκληματίες δημιουργούν πειστικά μηνύματα για να παραπλανήσουν τους χρήστες. Αυτά τα email μιμούνται επείγουσες ειδοποιήσεις ασφαλείας για να προκαλέσουν πανικό, ωθώντας τους παραλήπτες να βιαστούν να προβούν σε επιβλαβείς ενέργειες. Είναι σημαντικό να τονιστεί ότι αυτά τα μηνύματα δεν σχετίζονται με καμία νόμιμη εταιρεία, οργανισμό ή πάροχο υπηρεσιών.

Ένα δόλιο email μεταμφιεσμένο σε ειδοποίηση ασφαλείας

Η απάτη ξεκινά με ένα email που φαίνεται να προέρχεται από τον αξιόπιστο κατασκευαστή πορτοφολιών υλικού Ledger. Το μήνυμα συνήθως προειδοποιεί τους χρήστες για μια υποτιθέμενη κρίσιμη ευπάθεια που επηρεάζει συσκευές που χρησιμοποιούν παρωχημένο υλικολογισμικό. Για να ενισχύσει την αίσθηση του επείγοντος, το email δίνει εντολή στους παραλήπτες να ολοκληρώσουν αμέσως μια διαδικασία επαλήθευσης για να «προστατεύσουν» τα κρυπτονομίσματά τους.

Αυτός ο ισχυρισμός επαλήθευσης αποτελεί μέρος της απάτης. Παρόλο που το email παραθέτει αρκετούς τεχνικούς ελέγχους, όπως επικύρωση σύνδεσης συσκευής, επιθεώρηση υλικολογισμικού, επιβεβαίωση εντροπίας και επαλήθευση πρωτοκόλλου ασφαλείας, ο πραγματικός σκοπός είναι να κατευθύνει τον χρήστη σε έναν δόλιο ιστότοπο. Συνιστάται στους παραλήπτες να αγνοούν εντελώς αυτά τα email.

Ο κακόβουλος ιστότοπος και οι φράσεις push for recovery

Μόλις τα θύματα ακολουθήσουν τον ενσωματωμένο σύνδεσμο, καταλήγουν σε μια πλαστή σελίδα που σχετίζεται με το Ledger, η οποία έχει σχεδιαστεί για να φαίνεται αυθεντική. Στη συνέχεια, ο ιστότοπος απαιτεί από τους χρήστες να εκτελέσουν μια «Επαλήθευση Εντροπίας», μια κατασκευασμένη διαδικασία που χρησιμοποιείται για να δικαιολογήσει το αίτημα για την ανάκτηση της φράσης των 12, 18 ή 24 λέξεων.

Η εισαγωγή αυτής της φράσης δίνει τον πλήρη έλεγχο ενός κρυπτονομίσματος στους εισβολείς. Το χρησιμοποιούν για να έχουν πρόσβαση στα διαθέσιμα του θύματος και να μεταφέρουν τα χρήματα στους δικούς τους λογαριασμούς. Επειδή οι συναλλαγές blockchain είναι μη αναστρέψιμες, το κλεμμένο κρυπτονόμισμα σχεδόν πάντα χάνεται οριστικά.

Προειδοποιητικά σημάδια και τακτικές που χρησιμοποιούνται στην απάτη

Οι κυβερνοεγκληματίες χρησιμοποιούν την εξουσία μιας γνωστής επωνυμίας, σε συνδυασμό με μηνύματα που βασίζονται στον φόβο, για να παρασύρουν τα θύματα στο να θέσουν σε κίνδυνο τους λογαριασμούς τους. Αυτά τα email έχουν επίσης χαρακτηριστικά κοινά με τις εκστρατείες ηλεκτρονικού "ψαρέματος" (phishing), συμπεριλαμβανομένων των προσπαθειών συλλογής ευαίσθητων πληροφοριών και ανακατεύθυνσης των χρηστών σε επικίνδυνους ιστότοπους.

Τα κοινά στοιχεία που παρατηρούνται σε αυτήν την απάτη περιλαμβάνουν:

  • Επείγοντες ισχυρισμοί σχετικά με ευπάθειες συσκευών και υποτίθεται ότι απαιτούσαν άμεση δράση.
  • Τεχνικοί όροι που χρησιμοποιούνται για να φαίνονται αυθεντικοί και έγκυροι.
  • Σύνδεσμοι που οδηγούν σε ιστοσελίδες απομίμησης.
  • Αιτήματα για εξαιρετικά ευαίσθητα δεδομένα, όπως φράσεις ανάκτησης ή ιδιωτικά κλειδιά.

Ο κίνδυνος κακόβουλου λογισμικού πίσω από ύποπτα email

Πέρα από την κλοπή φράσεων ανάκτησης, αυτά τα δόλια email ενδέχεται επίσης να μεταφέρουν κακόβουλο λογισμικό. Οι εγκληματίες συχνά επισυνάπτουν μολυσμένα αρχεία ή ενσωματώνουν κακόβουλους συνδέσμους που έχουν σχεδιαστεί για τη λήψη επιβλαβούς λογισμικού. Αυτά τα ωφέλιμα φορτία μπορεί να περιλαμβάνουν κακόβουλα έγγραφα, εκτελέσιμα αρχεία, σενάρια, συμπιεσμένα αρχεία ή άλλες μορφές που ενεργοποιούνται μόλις ανοιχτούν ή όταν ενεργοποιούνται λειτουργίες όπως μακροεντολές.

Οι σύνδεσμοι σε αυτά τα email ενδέχεται να οδηγούν σε σελίδες που ενεργοποιούν αυτόματα μια λήψη ή να προτρέπουν τον χρήστη να εγκαταστήσει κακόβουλο λογισμικό με μη αυτόματο τρόπο. Η μόλυνση συμβαίνει όταν οι παραλήπτες αλληλεπιδρούν με το κακόβουλο περιεχόμενο.

Οι μέθοδοι διανομής κακόβουλου λογισμικού συχνά περιλαμβάνουν:

  • Συνημμένα αρχεία που περιέχουν κρυφό κακόβουλο κώδικα.
  • Σύνδεσμοι που παραπέμπουν σε σελίδες που έχουν παραβιαστεί ή είναι δόλιες.
  • Κοινωνική μηχανική σχεδιασμένη να πείσει τους χρήστες να ανοίξουν επιβλαβές περιεχόμενο.

Μένοντας ασφαλείς από απάτες που σχετίζονται με κρυπτονομίσματα

Οι χρήστες θα πρέπει να παραμένουν σε εγρήγορση κατά τον χειρισμό ανεπιθύμητων μηνυμάτων ηλεκτρονικού ταχυδρομείου, ειδικά εκείνων που αφορούν οικονομικούς λογαριασμούς ή ψηφιακά περιουσιακά στοιχεία. Μην εισάγετε ποτέ φράσεις ανάκτησης, ιδιωτικά κλειδιά ή άλλες ευαίσθητες λεπτομέρειες σε άγνωστους ή ύποπτους ιστότοπους. Εάν ένα μήνυμα σας φαίνεται επείγον, απειλητικό ή εκτός τόπου, αντιμετωπίστε το με σκεπτικισμό.

Η διατήρηση ισχυρής υγιεινής στον κυβερνοχώρο είναι απαραίτητη. Διατηρείτε το λειτουργικό σας σύστημα, τα προγράμματα περιήγησης και τις εφαρμογές σας ενημερωμένα. Χρησιμοποιήστε αξιόπιστο λογισμικό ασφαλείας για την τακτική σάρωση συσκευών. Αποφύγετε τα πειρατικά προγράμματα, τα cracks και τις γεννήτριες κλειδιών, καθώς συχνά μεταφέρουν κακόβουλο λογισμικό. Τέλος, αποφύγετε τις αναξιόπιστες διαφημίσεις, τα αναδυόμενα παράθυρα και τις ειδοποιήσεις που μπορεί να οδηγήσουν σε επικίνδυνες καταστάσεις.

Σύναψη

Το Ledger – Critical Security Vulnerability Scam είναι ένα παραπλανητικό σχέδιο ηλεκτρονικού "ψαρέματος" (phishing) που έχει σχεδιαστεί για να κλέβει κρυπτονομίσματα χειραγωγώντας τους χρήστες ώστε να αποκαλύψουν τις φράσεις ανάκτησής τους. Κατανοώντας τον τρόπο λειτουργίας τέτοιων σχεδίων και διατηρώντας προσεκτικές διαδικτυακές συνήθειες, οι χρήστες μειώνουν σημαντικά τον κίνδυνο να πέσουν θύματα μη αναστρέψιμης οικονομικής κλοπής.

System Messages

The following system messages may be associated with Ledger - Απάτη με κρίσιμο θέμα ευπάθειας ασφαλείας:

Subject: Important Security Update: Protect Your Crypto Assets Now

Ledger

Dear Ledger User,
We have identified a critical security vulnerability in our entropy generation system that requires immediate attention. This affects devices running firmware versions prior to 6.52.12.

Action Required: Your device may be at risk. Please complete the verification process immediately to ensure the security of your crypto assets.

To protect your funds and maintain the highest security standards, we need you to verify your device's entropy generation. This process is quick and secure, and will help us ensure your Ledger device is functioning properly.

The verification process includes:

Device connection verification
Firmware version check
Entropy generation validation
Security protocol confirmation

Verify Device Now

Important: This verification is mandatory for all Ledger users. Failure to complete this process may result in restricted access to your device's security features.

If you have any questions or need assistance, please contact our support team immediately.

This email was sent to you because you signed up at Ledger.com or purchased a Ledger product. We respect your right to privacy. Read our Privacy Policy and Cookie Policy.

© Ledger SAS. All rights reserved. Ledger brands are registered trademarks of Ledger SAS. Ledger SAS, 106 Rue du Temple, 75003 Paris.

Unsubscribe from future emails or to update your email preferences, click here.

Follow us on:
YouTube Twitter Facebook TikTok

Τάσεις

Περισσότερες εμφανίσεις

Φόρτωση...