ورود | ثبت نام
captcha
با ورود و یا ثبت نام در آکادمی کالج پیپس شما شرایط و قوانین استفاده از سرویس‌های سایت آکادمی کالج پیپس و قوانین حریم خصوصی آن را می‌پذیرید.

ربات‌های تأیید هویت تلگرام برای تزریق بدافزار دزدی رمزنگاری

کلاهبرداران از ربات‌های تأیید هویت تلگرام برای تزریق بدافزار دزدی رمزنگاری استفاده می‌کنند.

شرکت امنیتی بلاک‌چین Scam Sniffer اعلام کرده است که این نوع کلاهبرداری از ترکیب خاصی از حساب‌های جعلی در شبکه X، کانال‌های تلگرام جعلی و ربات‌های مخرب تلگرام بهره‌برداری می‌کند.

در یک پست منتشر شده در تاریخ ۱۰ دسامبر، Scam Sniffer به این نکته اشاره کرد که کلاهبرداران حساب‌های جعلی برای جعل هویت اینفلوئنسرهای معتبر در حوزه رمزارز ایجاد کرده و سپس کاربران را با وعده‌های سرمایه‌گذاری جذاب به گروه‌های تلگرام دعوت می‌کنند.

براساس این گزارش، پس از ورود به گروه تلگرام، کاربران به تأیید هویت از طریق “OfficiaISafeguardBot”، یک ربات تأیید جعلی که نمای ظاهری راستی‌آزمایی را ایجاد می‌کند، ملزم می‌شوند. سپس این ربات کد مخرب PowerShell را به سیستم کاربر تزریق می‌کند که منجر به دانلود و اجرای بدافزار و در نتیجه حمله به سیستم‌های کامپیوتری و کیف پول‌های رمزنگاری می‌شود. Scam Sniffer اعلام کرده است که موارد متعددی از سرقت کلیدهای خصوصی به واسطه این بدافزار شناسایی شده است.

این شرکت به Cointelegraph گفت که تمامی موارد اخیر شناخته شده از این نوع کلاهبرداری به وسیله ربات تأیید جعلی صورت گرفته است. هنوز مشخص نیست که آیا ربات‌های مخرب دیگری نیز وجود دارند، اما به وضوح جعل هویت دیگران برای کلاهبرداران ساده شده است.

طبق گفته Scam Sniffer، بدافزاری که هدف آن کاربران عادی است از مدت‌ها پیش وجود داشته، اما زیرساخت‌های این نوع نرم‌افزارهای مخرب به سرعت در حال توسعه و بسیار پیچیده است.

این شرکت توضیح داد که زمانی که کلاهبرداران دزدی‌های موفقی انجام می‌دهند و تقاضا افزایش می‌یابد، آن‌ها به نوعی سرویس کلاهبرداری تبدیل می‌شوند، مشابه اینکه سازندگان نرم‌افزارهای تخلیه کیف پول رمزارزی ابزاری را به کلاهبرداران فیشینگ ارائه می‌دهند.

Scam Sniffer همچنین اعلام کرد که مشاهده شده کلاهبرداران به طرز فزاینده‌ای از طریق جعل هویت دیگران، لینک‌ها و توکن‌های X و شیلینگ‌های جعلی اقدام می‌کنند. به‌طور متوسط، سیستم نظارتی این شرکت در ماه جاری به‌طور میانگین روزانه ۳۰۰ مورد تقلید حساب X را شناسایی کرده که این رقم نسبت به میانگین ۱۶۰ مورد در ماه نوامبر افزایش چشمگیری داشته است.

حداقل دو قربانی با کلیک بر روی لینک‌های مخرب و امضا کردن تراکنش‌ها از حساب‌های جعلی، مجموعاً بیش از ۳ میلیون دلار ضرر کرده‌اند. همچنین، آزمایشگاه‌های امنیتی Cado هشدار داده‌اند که کارمندان وب۳ در معرض خطر کمپینی قرار دارند که از برنامه‌های جلسات جعلی برای تزریق بدافزار و سرقت اعتبار به وب‌سایت‌ها، برنامه‌ها و کیف پول‌های رمزارزی بهره می‌برد.

پلتفرم امنیتی Web3، Cyvers، نیز در این ماه هشدار داده است که ممکن است حملات فیشینگ در ماه دسامبر افزایش یابد، زیرا هکرها تلاش می‌کنند از رشد تراکنش‌های آنلاین پیش از فصل تعطیلات بهره‌برداری کنند.

نظرات کاربـــران
فاقد دیدگاه
دیدگاهی برای این مطلب ثبت نشده است. اولین دیدگاه را شما بنویسید.
ثبت دیدگاه