یک کلاهبرداری جدید با هدف سرقت ارز دیجیتال، کارگران وب 3 را هدف قرار داده است.
در این طرح، از اپلیکیشنهای جعلی استفاده میشود تا بدافزار تزریق کرده و اطلاعات ورود به سیستم، کیف پولهای ارز دیجیتال و سایر دادههای حساس را سرقت کنند.
طبق گزارش آزمایشگاههای امنیتی Cado Security Labs، کلاهبرداران از هوش مصنوعی برای ساخت وبسایتهای جعلی و پر کردن آنها با محتوا استفاده میکنند. همچنین حسابهای شبکههای اجتماعی مرتبط نیز ایجاد میشوند تا این طرح بهعنوان یک شرکت واقعی به نظر برسد. پس از آن، کلاهبرداران با افراد هدف تماس میگیرند و از آنها میخواهند که یک اپلیکیشن جلسه را دانلود کنند.
اپلیکیشنهای مورد استفاده
این اپلیکیشن که ابتدا با نام Meeten معرفی شد، اکنون تحت نام Meetio فعالیت میکند و به طور مرتب نام خود را تغییر میدهد. در گذشته از دامنههای مختلفی مانند Clusee.com، Cuesee، Meeten.gg، Meeten.us و Meetone.gg استفاده کرده است.
اپلیکیشن حاوی بدافزاری به نام Realst است. این بدافزار پس از نصب، اطلاعاتی مانند ورود به تلگرام، جزئیات کارت بانکی و اطلاعات کیف پولهای ارز دیجیتال را جستجو و به مهاجمان ارسال میکند. همچنین، این ابزار قابلیت جستجوی کوکیهای مرورگر و دادههای تکمیل خودکار (Autofill) را دارد و میتواند اطلاعات مرتبط با کیف پولهای Ledger، Trezor و Binance را سرقت کند.

کلاهبرداران از تکنیکهای مهندسی اجتماعی و جعل هویت برای افزایش شانس موفقیت استفاده میکنند.
یکی از قربانیان گزارش داد که توسط فردی در تلگرام که به نظر میرسید او را میشناسد، برای بحث درباره یک فرصت تجاری تماس گرفته شده بود. اما بعدها مشخص شد که این فرد، یک جعلکننده بوده است.
تارا گولد از Cado Security Labs توضیح داد: «کلاهبردار حتی یک ارائه سرمایهگذاری از شرکت هدف را به خود او ارسال کرده بود، که نشاندهنده سطح بالای هدفگیری و پیچیدگی این کلاهبرداری است.»
برخی از قربانیان گزارش دادهاند که در تماسهایی مرتبط با کار وب 3 شرکت کرده و سپس نرمافزار را دانلود کردهاند، اما در نهایت ارز دیجیتال خود را از دست دادهاند.
استفاده از وبسایتها و شبکههای اجتماعی جعلی
کلاهبرداران برای افزایش اعتبار، یک وبسایت شرکتی ایجاد کردهاند که شامل وبلاگها، توضیحات محصولات و حسابهای شبکههای اجتماعی مثل X و Medium است. تمام این محتواها توسط هوش مصنوعی تولید شدهاند.
تارا گولد اشاره کرد که: «هوش مصنوعی به مهاجمان امکان میدهد محتوای واقعینما تولید کنند که کلاهبرداری را معتبرتر جلوه میدهد و شناسایی وبسایتهای مشکوک را دشوارتر میکند.»
سرقت از مرورگرها حتی بدون نصب بدافزار
وبسایتهای جعلی که کاربران را ترغیب به دانلود نرمافزار میکنند، شامل کدهای جاوا اسکریپتی هستند که میتوانند ارز دیجیتال ذخیرهشده در مرورگرهای وب را حتی بدون نصب بدافزار، سرقت کنند.
کلاهبرداران نسخههایی از این بدافزار را برای هر دو سیستمعامل macOS و Windows ایجاد کردهاند. گولد اعلام کرد که این طرح برای حدود چهار ماه فعال بوده است.
این نوع کلاهبرداری محدود به این کمپین نیست. در ماه آگوست، یک کارآگاه زنجیرهای به نام ZackXBT گزارش داد که ۲۱ توسعهدهنده، احتمالاً اهل کره شمالی، با هویتهای جعلی روی پروژههای ارز دیجیتال فعالیت میکنند.
در ماه سپتامبر، افبیآی هشدار داد که هکرهای کره شمالی شرکتهای ارز دیجیتال و پروژههای مالی غیرمتمرکز را با بدافزارهایی که به عنوان پیشنهادات شغلی ارائه میشوند، هدف قرار دادهاند.
بیشتر بخوانید: تعطیلی DMM Bitcoin پس از هک ۳۲۰ میلیون دلاری