Malware fals Zoom fură criptomonedă în timp ce este „blocat” la încărcare, avertizează utilizatorul
Tendințe
Escrocii criptomonedelor sunt din nou la fapte rele, iar ultima lor armă pare să fie linkuri malițioase către o pagină web care arată și se simte aproape identică cu platforma de conferințe video Zoom, care îi determină pe utilizatori să instaleze malware atunci când sunt accesate.
Pe 22 iulie, colecționarul de tokenuri non-fungibile și inginerul în securitate cibernetică “NFT_Dreww” a alertat utilizatorii X despre o nouă escrocherie criptomonedă „extrem de sofisticată” implicând linkuri false pentru Zoom.
Drew a spus că escrocii au furat deja 300.000 de dolari în criptomonedă prin această metodă.
Cum funcționează escrocheria
La fel ca multe escrocherii de inginerie socială, Drew a explicat că escrocii țintesc de obicei deținătorii de tokenuri non-fungibile (NFT sau balene de criptomonedă), întrebând dacă ar fi interesați să licențieze proprietatea lor intelectuală, invitându-i să participe la Twitter Spaces sau cerându-le să se alăture unei echipe pentru un nou proiect.
Escrocii vor insista să folosească Zoom și vor grăbi ținta să se alăture unei întâlniri în desfășurare folosind un link malițios greu de observat.
„E extrem de ușor să cazi în acest truc... Mă îndoiesc că 80% dintre oameni verifică fiecare caracter dintr-un link care este trimis, mai ales un link Zoom.”
Odată ce linkul este accesat, utilizatorul va fi întâmpinat cu o pagină „blocat” care arată un ecran de încărcare infinit. Pagina îi va cere utilizatorului să descarce și să instaleze ZoomInstallerFull.exe, care este de fapt malware.
Odată instalat, pagina se va redirecționa înapoi către platforma oficială Zoom, făcând utilizatorul să creadă că a funcționat, dar între timp, malware-ul a infiltrat deja computerul țintă și a furat datele și bunurile, a explicat Drew.
Conform tehnologistului “Cipher0091”, pe care Drew îl creditează și pentru firul său de discuție de pe X, când malware-ul este executat pentru prima dată, acesta se adaugă pe lista de excludere a Windows Defender pentru a preveni sistemele antivirus să îl blocheze.
„Apoi începe să execute și să extragă toate informațiile tale în timp ce software-ul te distrage cu „pagina de încărcare rotativă” și trece prin procesul de acceptare a T&Cs, etc.,” a explicat Drew.