Ledger – Oszustwo wykorzystujące krytyczną lukę w zabezpieczeniach
Oszuści nadal wykorzystują rosnącą popularność walut cyfrowych, a oszustwo Ledger – Critical Security Vulnerability Scam jest doskonałym przykładem tego, jak cyberprzestępcy tworzą przekonujące wiadomości, aby wprowadzić użytkowników w błąd. Te e-maile imitują pilne alerty bezpieczeństwa, aby wywołać panikę i skłonić odbiorców do podjęcia szkodliwych działań. Należy podkreślić, że wiadomości te nie są powiązane z żadnymi legalnymi firmami, organizacjami ani dostawcami usług.
Spis treści
Fałszywy e-mail podszywający się pod powiadomienie bezpieczeństwa
Oszustwo zaczyna się od wiadomości e-mail, która wydaje się pochodzić od renomowanego producenta portfeli sprzętowych Ledger. Wiadomość zazwyczaj ostrzega użytkowników o rzekomo krytycznej luce w zabezpieczeniach urządzeń z przestarzałym oprogramowaniem sprzętowym. Aby wzmocnić poczucie pilności, e-mail instruuje odbiorców o konieczności natychmiastowego przeprowadzenia procedury weryfikacji w celu „ochrony” swoich aktywów kryptograficznych.
To twierdzenie weryfikacyjne jest częścią oszustwa. Chociaż e-mail wymienia kilka technicznie brzmiących kontroli, takich jak weryfikacja połączenia urządzenia, inspekcja oprogramowania układowego, potwierdzenie entropii i weryfikacja protokołu bezpieczeństwa, prawdziwym celem jest skierowanie użytkownika na fałszywą stronę internetową. Odbiorcom zaleca się całkowite ignorowanie tych e-maili.
Złośliwa witryna internetowa i nacisk na zwroty odzyskiwania
Po kliknięciu osadzonego linku ofiary trafiają na sfałszowaną stronę powiązaną z Ledgerem, która ma sprawiać wrażenie autentycznej. Witryna żąda od użytkowników przeprowadzenia „weryfikacji entropii”, czyli sfabrykowanej procedury, która ma uzasadniać żądanie podania frazy odzyskiwania składającej się z 12, 18 lub 24 słów.
Wprowadzenie tej frazy oddaje atakującym pełną kontrolę nad portfelem kryptowalut. Wykorzystują ją do uzyskania dostępu do zasobów ofiary i przelania środków na własne konta. Ponieważ transakcje blockchain są nieodwracalne, skradziona kryptowaluta jest prawie zawsze tracona bezpowrotnie.
Znaki ostrzegawcze i taktyki stosowane w oszustwach
Cyberprzestępcy wykorzystują autorytet znanej marki w połączeniu z wiadomościami wzbudzającymi strach, aby skłonić ofiary do włamania się na ich konta. Wiadomości te mają również cechy typowe dla kampanii phishingowych, w tym próby zbierania poufnych informacji i przekierowywania użytkowników na niebezpieczne strony internetowe.
Do typowych elementów tego oszustwa należą:
- Pilne doniesienia o lukach w zabezpieczeniach urządzeń, które rzekomo wymagały natychmiastowego działania.
- Terminy techniczne używane w celu podkreślenia autentyczności i autorytetu.
- Linki prowadzące do imitacji stron internetowych.
- Prośby o udostępnienie szczególnie poufnych danych, takich jak frazy odzyskiwania lub klucze prywatne.
Ryzyko związane ze złośliwym oprogramowaniem w podejrzanych wiadomościach e-mail
Oprócz kradzieży fraz odzyskiwania, te fałszywe e-maile mogą również zawierać złośliwe oprogramowanie. Przestępcy często dołączają zainfekowane pliki lub osadzają złośliwe linki, których celem jest pobranie szkodliwego oprogramowania. Takie ładunki mogą obejmować złośliwe dokumenty, pliki wykonywalne, skrypty, pliki skompresowane lub inne formaty, które aktywują się po otwarciu lub włączeniu funkcji takich jak makra.
Linki w tych e-mailach mogą prowadzić do stron, które automatycznie uruchamiają pobieranie lub nakłaniają użytkownika do ręcznej instalacji złośliwego oprogramowania. Do infekcji dochodzi, gdy odbiorcy wchodzą w interakcję ze szkodliwą treścią.
Metody rozprzestrzeniania się złośliwego oprogramowania często obejmują:
- Załączone pliki zawierają ukryty złośliwy kod.
- Linki prowadzące do zagrożonych lub fałszywych stron.
- Inżynieria społeczna mająca na celu nakłonienie użytkowników do otwierania szkodliwych treści.
Jak chronić się przed oszustwami związanymi z kryptowalutami
Użytkownicy powinni zachować czujność, odbierając niechciane wiadomości e-mail, zwłaszcza te dotyczące kont finansowych lub aktywów cyfrowych. Nigdy nie wpisuj fraz odzyskiwania, kluczy prywatnych ani innych poufnych danych na nieznanych lub podejrzanych stronach internetowych. Jeśli wiadomość wydaje się pilna, groźna lub nie na miejscu, należy traktować ją sceptycznie.
Zachowanie ścisłej higieny cyberbezpieczeństwa jest niezbędne. Aktualizuj system operacyjny, przeglądarki i aplikacje. Używaj niezawodnego oprogramowania zabezpieczającego do regularnego skanowania urządzeń. Unikaj pirackich programów, cracków i generatorów kluczy, ponieważ często zawierają one złośliwe oprogramowanie. Unikaj również podejrzanych reklam, wyskakujących okienek i powiadomień, które mogą prowadzić do niebezpiecznych sytuacji.
Wniosek
Ledger – Critical Security Vulnerability Scam to oszukańczy schemat phishingu, którego celem jest kradzież kryptowalut poprzez manipulację użytkownikami w celu ujawnienia haseł zabezpieczających. Rozumiejąc zasady działania takich oszustw i zachowując ostrożność w korzystaniu z internetu, użytkownicy znacznie zmniejszają ryzyko stania się ofiarą nieodwracalnej kradzieży finansowej.