Veszély-adatbázis Adathalászat Ledger - Kritikus biztonsági rés miatti átverés

Ledger - Kritikus biztonsági rés miatti átverés

A csalók továbbra is kihasználják a digitális valuták növekvő népszerűségét, és a Ledger – Critical Security Vulnerability Scam (kritikus biztonsági résekkel kapcsolatos átverés) kiváló példa arra, hogyan készítenek meggyőző üzeneteket a kiberbűnözők a felhasználók félrevezetésére. Ezek az e-mailek sürgős biztonsági riasztásokat utánoznak, hogy pánikot keltsenek, és arra késztessék a címzetteket, hogy kártékony műveleteket hajtsanak végre. Fontos hangsúlyozni, hogy ezek az üzenetek nem kapcsolódnak semmilyen legitim vállalathoz, szervezethez vagy szolgáltatóhoz.

Egy biztonsági értesítésnek álcázott csalárd e-mail

A csalás egy olyan e-maillel kezdődik, amely látszólag a jó hírű hardvertárca-gyártótól, a Ledgertől származik. Az üzenet jellemzően egy állítólagosan kritikus sebezhetőségre figyelmezteti a felhasználókat, amely az elavult firmware-t futtató eszközöket érinti. A sürgősség érzetének fokozása érdekében az e-mail arra utasítja a címzetteket, hogy azonnal végezzenek el egy ellenőrzési eljárást kriptovalutáik „megvédése” érdekében.

Ez az állítás a megtévesztés része. Bár az e-mail számos technikainak tűnő ellenőrzést sorol fel, mint például az eszközkapcsolat érvényesítése, a firmware ellenőrzése, az entrópia megerősítése és a biztonsági protokoll ellenőrzése, a valódi célja az, hogy a felhasználót egy csalárd weboldalra irányítsák. A címzetteknek azt tanácsoljuk, hogy teljesen figyelmen kívül hagyják ezeket az e-maileket.

A rosszindulatú weboldal és a helyreállítási kifejezések iránti nyomás

Miután az áldozatok a beágyazott linkre kattintanak, egy hamis, a Ledgerrel kapcsolatos oldalra jutnak, amelynek célja, hogy hitelesnek tűnjön. Az oldal ezután egy „entropia-ellenőrzést” követel a felhasználóktól, egy kitalált eljárást, amellyel igazolják a 12, 18 vagy 24 szavas helyreállító kifejezés kérését.

Ennek a kifejezésnek a beírásával a támadók teljes mértékben átveszik az irányítást egy kriptovaluta-tárca felett. Ezzel hozzáférhetnek az áldozat vagyonához, és átutalhatják a pénzt a saját számlájukra. Mivel a blokklánc tranzakciók visszafordíthatatlanok, az ellopott kriptovaluta szinte mindig véglegesen elveszik.

Figyelmeztető jelek és taktikák, amelyeket az átverés során alkalmaznak

A kiberbűnözők egy jól ismert márka tekintélyét használják fel, a félelemre épülő üzenetekkel kombinálva, hogy rávegyék az áldozatokat fiókjaik feltörésére. Ezek az e-mailek az adathalász kampányokra jellemző vonásokat is magukban foglalják, beleértve az érzékeny információk megszerzésére irányuló kísérleteket és a felhasználók veszélyes webhelyekre való átirányítását.

Az ilyen átverésben megfigyelhető gyakori elemek a következők:

  • Sürgős állítások az eszközök sebezhetőségeivel kapcsolatban, és állítólag azonnali beavatkozást igényeltek.
  • A hiteles és mérvadó hatás érdekében használt szakkifejezések.
  • Utánzó weboldalakra mutató linkek.
  • Rendkívül érzékeny adatokra, például helyreállítási kifejezésekre vagy privát kulcsokra vonatkozó kérések.

A gyanús e-mailek mögött rejlő kártevő kockázat

A helyreállítási kifejezések ellopásán túl ezek a csalárd e-mailek rosszindulatú programokat is szállíthatnak. A bűnözők gyakran fertőzött fájlokat csatolnak, vagy rosszindulatú linkeket ágyaznak be, amelyek káros szoftverek letöltésére szolgálnak. Ezek a hasznos tartalmak tartalmazhatnak rosszindulatú dokumentumokat, futtatható fájlokat, szkripteket, tömörített fájlokat vagy más formátumokat, amelyek megnyitáskor vagy olyan funkciók engedélyezésekor aktiválódnak, mint a makrók.

Az ezekben az e-mailekben található linkek olyan oldalakra vezethetnek, amelyek automatikusan letöltést indítanak el, vagy arra kérik a felhasználót, hogy manuálisan telepítsen rosszindulatú programot. A fertőzés akkor következik be, amikor a címzettek kapcsolatba lépnek a rosszindulatú tartalommal.

A rosszindulatú programok terjesztésének módjai gyakran a következők:

  • Rejtett rosszindulatú kódot tartalmazó csatolt fájlok.
  • Feltört vagy csalárd oldalakra mutató linkek.
  • Szociális manipuláció, amelynek célja, hogy rávegye a felhasználókat káros tartalmak megnyitására.

Biztonságban a kriptovalutákkal kapcsolatos csalásoktól

A felhasználóknak ébernek kell lenniük a kéretlen e-mailek kezelésekor, különösen a pénzügyi számlákat vagy digitális eszközöket érintő e-mailek esetében. Soha ne adjon meg helyreállítási kulcsokat, privát kulcsokat vagy más érzékeny adatokat ismeretlen vagy gyanús webhelyeken. Ha egy üzenet sürgősnek, fenyegetőnek vagy oda nem illőnek tűnik, kezelje szkeptikusan.

A szigorú kiberbiztonsági higiénia fenntartása elengedhetetlen. Tartsa naprakészen operációs rendszerét, böngészőit és alkalmazásait. Használjon megbízható biztonsági szoftvert az eszközök rendszeres ellenőrzéséhez. Kerülje a kalózprogramokat, a feltöréseket és a kulcsgenerátorokat, mivel ezek gyakran tartalmaznak rosszindulatú programokat. Végül kerülje a megbízhatatlan hirdetéseket, felugró ablakokat és értesítéseket, amelyek kompromittáló helyzetekhez vezethetnek.

Következtetés

A Ledger – Kritikus biztonsági rés átverése egy megtévesztő adathalász rendszer, amelynek célja kriptovaluták ellopása a felhasználók manipulálásával, hogy kiderítsék a helyreállítási kódjukat. Az ilyen rendszerek működésének megértésével és óvatos online szokások fenntartásával a felhasználók jelentősen csökkenthetik a visszafordíthatatlan pénzügyi lopás áldozatává válás kockázatát.

System Messages

The following system messages may be associated with Ledger - Kritikus biztonsági rés miatti átverés:

Subject: Important Security Update: Protect Your Crypto Assets Now

Ledger

Dear Ledger User,
We have identified a critical security vulnerability in our entropy generation system that requires immediate attention. This affects devices running firmware versions prior to 6.52.12.

Action Required: Your device may be at risk. Please complete the verification process immediately to ensure the security of your crypto assets.

To protect your funds and maintain the highest security standards, we need you to verify your device's entropy generation. This process is quick and secure, and will help us ensure your Ledger device is functioning properly.

The verification process includes:

Device connection verification
Firmware version check
Entropy generation validation
Security protocol confirmation

Verify Device Now

Important: This verification is mandatory for all Ledger users. Failure to complete this process may result in restricted access to your device's security features.

If you have any questions or need assistance, please contact our support team immediately.

This email was sent to you because you signed up at Ledger.com or purchased a Ledger product. We respect your right to privacy. Read our Privacy Policy and Cookie Policy.

© Ledger SAS. All rights reserved. Ledger brands are registered trademarks of Ledger SAS. Ledger SAS, 106 Rue du Temple, 75003 Paris.

Unsubscribe from future emails or to update your email preferences, click here.

Follow us on:
YouTube Twitter Facebook TikTok

Felkapott

Legnézettebb

Betöltés...