Группировка хакеровпод видом журналистов криптовалютных изданий втиралась в доверие к жертвам, азатем крала у них аккаунты в Discord и Twitter и использовала их данные для увода криптовалютныхактивов. Хакеры до сих пор активны.
Киберпреступная группировка PinkDrainer с помощью фишинговых атак увела криптовалют на сумму $2,997 млн. Хакеры выдавали себя за журналистов, пишущих на тему криптовалют и блокчейна.
По данным компании ScamSniffer, злоумышленники компрометировали аккаунты в Discord и Twitter и использовали их для выманивания средств. Всего от атак пострадали 1932 аккаунта. У одной из жертв разом увели криптоактивов на сумму $327 тыс.. Эту атаку и обнаружили мониторинговые боты ScamSniffer.
Среди жертв — технический директор OpenAI Майра Мурати (Mira Murati), диджей и продюсер Стив Аоки (Steve Aoki), а также компании Evmos, PikaProtocol, OrbiterFinance, LiFi, FlareNetwork, CherryNetwork и Starknet.
Злоумышленники использовали социальную инженерию: в течение одного-двух дней они вели переговоры с жертвами, выдавая себя за представителей популярных специализированных СМИ, таких как Cointelegraph и Decrypt, и делали вид, что берут у своих визави интервью.
Втеревшись в доверие, «журналисты» заявляли, что должны провести проверку личности и заманивали жертв на вебсайты, имитирующие соответствующие ресурсы, такие как CarlBot. С помощью этих ресурсов у жертв перехватывали токены авторизации Discord, которые позволяли захватывать аккаунты на этой платформе, не зная ни логина, ни пароля, и не имея возможности перехватывать коды двухфакторной авторизации.
После этого хакеры назначали себя единственными администраторами взломанных ресурсов и спокойно выводили средства, к которым у них был доступ через Discord.
Публичный аккаунт? Тем лучше
В некоторых случаях, если жертва была публичной персоной или широко известной компанией, злоумышленники еще и использовали захваченный аккаунт для продвижения фейковых лотерей, мнимых эмиссий и других видов мошенничества.
«Использование популярных аккаунтов в качестве приманки для будущих жертв тем более опасно, что люди склонны доверять им больше, чем кому-либо, — говорит Михаил Зайцев, эксперт по информационной безопасности компании SEQ. — Злоумышленники тем самым получают двойную, а то и тройную выгоду. С другой стороны, если подобные действия приобретают регулярный характер, снижается доверие к любым маркетинговым акциям, связанным с криптовалютами. От деятельности злоумышленников страдает гораздо больше людей и бизнесов, чем может показаться».
Группировка PinkDrainer продолжает вести активную деятельность и атаковать новых жертв, так что обладателям крупным криптовалютных накоплений рекомендовано быть начеку и проверять личность обращающихся к ним журналистов всеми доступными способами. Криптоинвесторам также не стоит поддаваться на всякие излишне заманчивые предложения, даже если они исходят от легитимных аккаунтов. Опять же, следует перепроверять аутентичность рекламируемых акций, чтобы не остаться ни с чем.
Добыча: $3 млн
Киберпреступная группировка PinkDrainer с помощью фишинговых атак увела криптовалют на сумму $2,997 млн. Хакеры выдавали себя за журналистов, пишущих на тему криптовалют и блокчейна.
По данным компании ScamSniffer, злоумышленники компрометировали аккаунты в Discord и Twitter и использовали их для выманивания средств. Всего от атак пострадали 1932 аккаунта. У одной из жертв разом увели криптоактивов на сумму $327 тыс.. Эту атаку и обнаружили мониторинговые боты ScamSniffer.
Среди жертв — технический директор OpenAI Майра Мурати (Mira Murati), диджей и продюсер Стив Аоки (Steve Aoki), а также компании Evmos, PikaProtocol, OrbiterFinance, LiFi, FlareNetwork, CherryNetwork и Starknet.
Злоумышленники использовали социальную инженерию: в течение одного-двух дней они вели переговоры с жертвами, выдавая себя за представителей популярных специализированных СМИ, таких как Cointelegraph и Decrypt, и делали вид, что берут у своих визави интервью.
Втеревшись в доверие, «журналисты» заявляли, что должны провести проверку личности и заманивали жертв на вебсайты, имитирующие соответствующие ресурсы, такие как CarlBot. С помощью этих ресурсов у жертв перехватывали токены авторизации Discord, которые позволяли захватывать аккаунты на этой платформе, не зная ни логина, ни пароля, и не имея возможности перехватывать коды двухфакторной авторизации.
После этого хакеры назначали себя единственными администраторами взломанных ресурсов и спокойно выводили средства, к которым у них был доступ через Discord.
Публичный аккаунт? Тем лучше
В некоторых случаях, если жертва была публичной персоной или широко известной компанией, злоумышленники еще и использовали захваченный аккаунт для продвижения фейковых лотерей, мнимых эмиссий и других видов мошенничества.
«Использование популярных аккаунтов в качестве приманки для будущих жертв тем более опасно, что люди склонны доверять им больше, чем кому-либо, — говорит Михаил Зайцев, эксперт по информационной безопасности компании SEQ. — Злоумышленники тем самым получают двойную, а то и тройную выгоду. С другой стороны, если подобные действия приобретают регулярный характер, снижается доверие к любым маркетинговым акциям, связанным с криптовалютами. От деятельности злоумышленников страдает гораздо больше людей и бизнесов, чем может показаться».
Группировка PinkDrainer продолжает вести активную деятельность и атаковать новых жертв, так что обладателям крупным криптовалютных накоплений рекомендовано быть начеку и проверять личность обращающихся к ним журналистов всеми доступными способами. Криптоинвесторам также не стоит поддаваться на всякие излишне заманчивые предложения, даже если они исходят от легитимных аккаунтов. Опять же, следует перепроверять аутентичность рекламируемых акций, чтобы не остаться ни с чем.
Для просмотра ссылки необходимо нажать
Вход или Регистрация