Les cybercriminels exploitent une fois de plus des outils de confiance à des fins malveillantes.
Cette fois, une campagne de phishing centrée sur de faux liens de réunion Zoom a laissé les victimes compter d’énormes pertes en cryptomonnaie.
Un récent rapport de la société de sécurité blockchain SlowMist a détaillé une campagne de phishing sophistiquée ciblant les utilisateurs de crypto-monnaies via de faux liens de réunion Zoom. L’attaque aurait entraîné le vol de millions d’actifs numériques.
Il a impliqué l’utilisation d’un domaine frauduleux ressemblant à l’authentique. Ce site imitait l’interface Zoom authentique pour tromper les victimes crédules en téléchargeant un package d’installation malveillant. Une fois exécuté, le logiciel malveillant incitait les utilisateurs à saisir leurs mots de passe système, ce qui permettait la collecte d’informations sensibles telles que les données KeyChain, les identifiants de navigateur et les détails du portefeuille de cryptomonnaie.
Après analyse, SlowMist a déclaré qu’il avait identifié le code malveillant comme un script osascript modifié. Le script extrayait et cryptait les données utilisateur avant de les transmettre à un serveur contrôlé par un pirate signalé comme malveillant par les plateformes de renseignement sur les menaces.
L’adresse IP du serveur a été retracée aux Pays-Bas, et les outils de surveillance des attaquants, y compris les journaux montrant l’utilisation de scripts russes, suggèrent une connexion à des opérateurs russophones.
Le suivi on-chain à travers l’outil MistTrack de SlowMist a révélé que le portefeuille principal des pirates a accumulé plus de 1 million de dollars, convertissant les actifs volés en 296 ETH. D’autres transferts ont conduit à une adresse secondaire qui est désormais liée à des transactions sur des bourses de cryptomonnaies populaires telles que Binance, Gate.io et MEXC. Un réseau complexe de petits portefeuilles et d’adresses signalées, y compris celles étiquetées “Angel Drainer” et “Pink Drainer”, a facilité la dispersion des fonds.
“Ces types d’attaques combinent souvent des techniques d’ingénierie sociale et des chevaux de Troie, rendant les utilisateurs vulnérables à l’exploitation. L’équipe de sécurité de SlowMist conseille aux utilisateurs de vérifier soigneusement les liens de réunion avant de cliquer, d’éviter d’exécuter des logiciels et des commandes inconnus, d’installer un logiciel antivirus et de le mettre régulièrement à jour.”
Il y a eu une recrudescence des escroqueries de phishing crypto récemment. Plus tôt ce mois-ci, un lien frauduleux vers une réunion de travail envoyé via KakaoTalk a fait perdre à une personne 300 000 $ en crypto-monnaie. Les fonds compromis par des logiciels malveillants ont été transférés vers un portefeuille associé à BingX. Le lien a installé un logiciel malveillant et compromis les portefeuilles Ethereum et Solana.
Un autre expert en sécurité blockchain, Scam Sniffer, a signalé que plus de 9,4 millions de dollars ont été perdus dans des attaques de phishing rien qu’au mois de novembre. Les signatures de blockchain malveillantes restent une menace majeure, les escrocs exploitant les autorisations de transaction frauduleuses pour vider les portefeuilles, y compris des vols de haut niveau dépassant 36 millions de dollars.