Baza danych zagrożeń Phishing Ledger – Oszustwo wykorzystujące krytyczną lukę w...

Ledger – Oszustwo wykorzystujące krytyczną lukę w zabezpieczeniach

Oszuści nadal wykorzystują rosnącą popularność walut cyfrowych, a oszustwo Ledger – Critical Security Vulnerability Scam jest doskonałym przykładem tego, jak cyberprzestępcy tworzą przekonujące wiadomości, aby wprowadzić użytkowników w błąd. Te e-maile imitują pilne alerty bezpieczeństwa, aby wywołać panikę i skłonić odbiorców do podjęcia szkodliwych działań. Należy podkreślić, że wiadomości te nie są powiązane z żadnymi legalnymi firmami, organizacjami ani dostawcami usług.

Fałszywy e-mail podszywający się pod powiadomienie bezpieczeństwa

Oszustwo zaczyna się od wiadomości e-mail, która wydaje się pochodzić od renomowanego producenta portfeli sprzętowych Ledger. Wiadomość zazwyczaj ostrzega użytkowników o rzekomo krytycznej luce w zabezpieczeniach urządzeń z przestarzałym oprogramowaniem sprzętowym. Aby wzmocnić poczucie pilności, e-mail instruuje odbiorców o konieczności natychmiastowego przeprowadzenia procedury weryfikacji w celu „ochrony” swoich aktywów kryptograficznych.

To twierdzenie weryfikacyjne jest częścią oszustwa. Chociaż e-mail wymienia kilka technicznie brzmiących kontroli, takich jak weryfikacja połączenia urządzenia, inspekcja oprogramowania układowego, potwierdzenie entropii i weryfikacja protokołu bezpieczeństwa, prawdziwym celem jest skierowanie użytkownika na fałszywą stronę internetową. Odbiorcom zaleca się całkowite ignorowanie tych e-maili.

Złośliwa witryna internetowa i nacisk na zwroty odzyskiwania

Po kliknięciu osadzonego linku ofiary trafiają na sfałszowaną stronę powiązaną z Ledgerem, która ma sprawiać wrażenie autentycznej. Witryna żąda od użytkowników przeprowadzenia „weryfikacji entropii”, czyli sfabrykowanej procedury, która ma uzasadniać żądanie podania frazy odzyskiwania składającej się z 12, 18 lub 24 słów.

Wprowadzenie tej frazy oddaje atakującym pełną kontrolę nad portfelem kryptowalut. Wykorzystują ją do uzyskania dostępu do zasobów ofiary i przelania środków na własne konta. Ponieważ transakcje blockchain są nieodwracalne, skradziona kryptowaluta jest prawie zawsze tracona bezpowrotnie.

Znaki ostrzegawcze i taktyki stosowane w oszustwach

Cyberprzestępcy wykorzystują autorytet znanej marki w połączeniu z wiadomościami wzbudzającymi strach, aby skłonić ofiary do włamania się na ich konta. Wiadomości te mają również cechy typowe dla kampanii phishingowych, w tym próby zbierania poufnych informacji i przekierowywania użytkowników na niebezpieczne strony internetowe.

Do typowych elementów tego oszustwa należą:

  • Pilne doniesienia o lukach w zabezpieczeniach urządzeń, które rzekomo wymagały natychmiastowego działania.
  • Terminy techniczne używane w celu podkreślenia autentyczności i autorytetu.
  • Linki prowadzące do imitacji stron internetowych.
  • Prośby o udostępnienie szczególnie poufnych danych, takich jak frazy odzyskiwania lub klucze prywatne.

Ryzyko związane ze złośliwym oprogramowaniem w podejrzanych wiadomościach e-mail

Oprócz kradzieży fraz odzyskiwania, te fałszywe e-maile mogą również zawierać złośliwe oprogramowanie. Przestępcy często dołączają zainfekowane pliki lub osadzają złośliwe linki, których celem jest pobranie szkodliwego oprogramowania. Takie ładunki mogą obejmować złośliwe dokumenty, pliki wykonywalne, skrypty, pliki skompresowane lub inne formaty, które aktywują się po otwarciu lub włączeniu funkcji takich jak makra.

Linki w tych e-mailach mogą prowadzić do stron, które automatycznie uruchamiają pobieranie lub nakłaniają użytkownika do ręcznej instalacji złośliwego oprogramowania. Do infekcji dochodzi, gdy odbiorcy wchodzą w interakcję ze szkodliwą treścią.

Metody rozprzestrzeniania się złośliwego oprogramowania często obejmują:

  • Załączone pliki zawierają ukryty złośliwy kod.
  • Linki prowadzące do zagrożonych lub fałszywych stron.
  • Inżynieria społeczna mająca na celu nakłonienie użytkowników do otwierania szkodliwych treści.

Jak chronić się przed oszustwami związanymi z kryptowalutami

Użytkownicy powinni zachować czujność, odbierając niechciane wiadomości e-mail, zwłaszcza te dotyczące kont finansowych lub aktywów cyfrowych. Nigdy nie wpisuj fraz odzyskiwania, kluczy prywatnych ani innych poufnych danych na nieznanych lub podejrzanych stronach internetowych. Jeśli wiadomość wydaje się pilna, groźna lub nie na miejscu, należy traktować ją sceptycznie.

Zachowanie ścisłej higieny cyberbezpieczeństwa jest niezbędne. Aktualizuj system operacyjny, przeglądarki i aplikacje. Używaj niezawodnego oprogramowania zabezpieczającego do regularnego skanowania urządzeń. Unikaj pirackich programów, cracków i generatorów kluczy, ponieważ często zawierają one złośliwe oprogramowanie. Unikaj również podejrzanych reklam, wyskakujących okienek i powiadomień, które mogą prowadzić do niebezpiecznych sytuacji.

Wniosek

Ledger – Critical Security Vulnerability Scam to oszukańczy schemat phishingu, którego celem jest kradzież kryptowalut poprzez manipulację użytkownikami w celu ujawnienia haseł zabezpieczających. Rozumiejąc zasady działania takich oszustw i zachowując ostrożność w korzystaniu z internetu, użytkownicy znacznie zmniejszają ryzyko stania się ofiarą nieodwracalnej kradzieży finansowej.

System Messages

The following system messages may be associated with Ledger – Oszustwo wykorzystujące krytyczną lukę w zabezpieczeniach:

Subject: Important Security Update: Protect Your Crypto Assets Now

Ledger

Dear Ledger User,
We have identified a critical security vulnerability in our entropy generation system that requires immediate attention. This affects devices running firmware versions prior to 6.52.12.

Action Required: Your device may be at risk. Please complete the verification process immediately to ensure the security of your crypto assets.

To protect your funds and maintain the highest security standards, we need you to verify your device's entropy generation. This process is quick and secure, and will help us ensure your Ledger device is functioning properly.

The verification process includes:

Device connection verification
Firmware version check
Entropy generation validation
Security protocol confirmation

Verify Device Now

Important: This verification is mandatory for all Ledger users. Failure to complete this process may result in restricted access to your device's security features.

If you have any questions or need assistance, please contact our support team immediately.

This email was sent to you because you signed up at Ledger.com or purchased a Ledger product. We respect your right to privacy. Read our Privacy Policy and Cookie Policy.

© Ledger SAS. All rights reserved. Ledger brands are registered trademarks of Ledger SAS. Ledger SAS, 106 Rue du Temple, 75003 Paris.

Unsubscribe from future emails or to update your email preferences, click here.

Follow us on:
YouTube Twitter Facebook TikTok

Popularne

Najczęściej oglądane

Ładowanie...