Oszustwo związane z kopią zapasową konta księgowego
Użytkownicy kryptowalut są częstym celem wyrafinowanych kampanii socjotechnicznych, a phishing pozostaje jednym z najskuteczniejszych narzędzi cyberprzestępców. Oszustwa często są tworzone w celu wykorzystania strachu, poczucia pilności i zaufania do znanych marek. Jednym z takich zagrożeń jest Ledger Account Backup Scam (oszustwo związane z kopią zapasową konta Ledger), zwodnicza kampania mająca na celu kradzież poufnych danych uwierzytelniających portfela i ostatecznie opróżnienie zasobów kryptowalutowych ofiar.
Spis treści
Przegląd oszustw związanych z kopią zapasową konta księgowego
Oszustwo związane z kopią zapasową konta Ledger opiera się na wiadomościach e-mail typu phishing, które fałszywie podszywają się pod oficjalną korespondencję od Ledger, legalnego producenta portfeli sprzętowych. Analitycy ds. cyberbezpieczeństwa potwierdzili, że wiadomości te są fałszywe i nie są powiązane z żadnymi legalnymi firmami, organizacjami ani dostawcami usług. Ich głównym celem jest nakłonienie odbiorców do odwiedzenia fałszywej strony internetowej i ujawnienia poufnych informacji dotyczących ich portfeli kryptowalutowych.
Jak oszukańcze wiadomości e-mail manipulują odbiorcami
Oszukańcze e-maile w dużej mierze opierają się na przekazach wzbudzających strach. Ostrzegają odbiorców, że XRP i inne aktywa cyfrowe są zagrożone utratą, jeśli nie zostaną podjęte natychmiastowe działania. Aby zwiększyć wiarygodność i poczucie pilności, wiadomości twierdzą, że duzi inwestorzy inwestują miliardy w XRP, sugerując, że brak szybkiego działania może skutkować poważnymi konsekwencjami finansowymi. E-maile zniechęcają również do korzystania z giełd i zimnych portfeli, przedstawiając alternatywne rozwiązanie jako jedyną bezpieczną opcję.
Aby wydawać się nowoczesnym i godnym zaufania, oszuści często odwołują się do popularnych haseł, takich jak Web3, sztuczna inteligencja, szyfrowanie i decentralizacja. Terminy te są używane wyłącznie jako taktyka marketingowa, aby nadać oszustwu pozory wiarygodności i zachęcić odbiorców do kliknięcia w osadzony link.
Kluczowe twierdzenia i instrukcje zawarte w wiadomościach e-mail
- Ostrzeżenia, że XRP i inne zasoby mogą zostać utracone bez specjalnej kopii zapasowej
- Instrukcje dotyczące unikania wymian i zimnych portfeli na rzecz promowanego rozwiązania
- Twierdzenia o „szyfrowanym” portalu do zabezpieczania lub tworzenia kopii zapasowych konta Ledger
- Powtarzające się używanie terminów związanych z najnowszymi technologiami w celu wywarcia wrażenia autorytetu i wiarygodności
Fałszywa strona internetowa i zbieranie danych uwierzytelniających
Kliknięcie linku w wiadomości phishingowej prowadzi do fałszywej strony internetowej podszywającej się pod platformę o nazwie „Quantum Security Backups”. Strona ta ma naśladować legalną usługę kryptowalutową i namawiać odwiedzających do „importowania” swoich portfeli. Ofiary są proszone o podanie niezwykle poufnych danych, w tym fraz odzyskiwania, plików JSON magazynu kluczy lub kluczy prywatnych. Po podaniu tych informacji atakujący uzyskują pełną kontrolę nad powiązanymi portfelami.
Konsekwencje wpadnięcia w pułapkę oszustwa
Kradzież kryptowaluty będąca wynikiem tego oszustwa może mieć katastrofalne skutki. Po uzyskaniu dostępu do portfela atakujący mogą go całkowicie opróżnić, a ofiary prawdopodobnie nie odzyskają swoich środków. Transakcje w blockchainie są nieodwracalne, co oznacza, że skradzione aktywa są zazwyczaj trwale tracone. Oprócz strat finansowych, ofiary mogą również napotkać problemy wtórne, takie jak nadużycie tożsamości lub dalsze namierzanie przez cyberprzestępców.
Dodatkowe zagrożenia: Dystrybucja złośliwego oprogramowania
Oprócz phishingu w celu uzyskania danych uwierzytelniających, osoby odpowiedzialne za tego typu oszustwa mogą próbować rozpowszechniać złośliwe oprogramowanie. Wiadomości e-mail mogą zawierać złośliwe załączniki lub linki prowadzące do zainfekowanych lub zainfekowanych stron internetowych. Zagrożenia te są aktywowane tylko wtedy, gdy użytkownicy wchodzą z nimi w interakcję, na przykład otwierając plik, włączając makra lub ręcznie pobierając i uruchamiając złośliwą zawartość.
Do typowych metod rozprzestrzeniania złośliwego oprogramowania w kampaniach phishingowych należą:
- Złośliwe dokumenty pakietu Office, pliki PDF, skompresowane archiwa, skrypty lub pliki wykonywalne
- Linki do fałszywych lub zainfekowanych witryn internetowych, które powodują pobieranie plików lub oszukują użytkowników, nakłaniając ich do zainstalowania złośliwego oprogramowania
Rozpoznawanie i unikanie zagrożenia
Oszustwo związane z kopią zapasową konta Ledger jest starannie sfabrykowane, aby sprawiać wrażenie pilnego, autorytatywnego i zaawansowanego technologicznie. Jego sukces zależy od przekonania użytkowników do szybkiego działania bez weryfikacji źródła. Rozpoznawanie sygnałów ostrzegawczych e-maili phishingowych i fałszywych platform kryptowalutowych ma kluczowe znaczenie dla zapobiegania nieodwracalnym stratom, ochrony aktywów cyfrowych i unikania dodatkowych zagrożeń, takich jak infekcje złośliwym oprogramowaniem.