Число случаев мошенничества с вредоносным ПО в Telegram выросло на 2000%, обогнав фишинговые атаки


🌊 CryptoWave – поймай волну топовых новостей, трендов и аналитики криптомира!
📈 Будь на гребне событий – вливайся прямо сейчас!👇

CryptoWave Telegram


Согласно данным Scam Sniffer, мошенничество, ориентированное на Telegram, по частоте обогнало традиционные схемы фишинга. За период с ноября 2024 года по январь 2025 года количество случаев с участием вредоносных групп Telegram выросло более чем на 2000%, при этом частота стандартных фишинговых атак оставалась стабильной.

Вместо обычного мошенничества с «подключением к кошельку» в этих новейших стратегиях используются более продвинутые методы, такие как фальшивые проверяющие боты, мошеннические торговые группы, фиктивные группы раздачи и «эксклюзивные» альфа-группы, маскирующиеся под подлинные организации.

От ботов к фиктивным группам

Согласно последнему заявлению Scam Sniffer, когда пользователи взаимодействуют с вредоносными объектами, запуская вредоносный код или загружая вводящее в заблуждение программное обеспечение для «проверки», хакеры могут завладеть широким спектром конфиденциальных данных. Сюда входят учетные данные для входа (например, пароли), информация о цифровом кошельке, история буфера обмена и сведения о просмотре.

Как исследователь, изучающий цифровое мошенничество, я заметил интригующую тактическую корректировку в мире онлайн-мошенничества — растущее предпочтение платформам Telegram. Учитывая повышенную бдительность пользователей в отношении обычного мошенничества с сигнатурами, киберпреступники адаптируют свои стратегии, распространяя вредоносное ПО. Это вредоносное программное обеспечение предоставляет им расширенный доступ к конфиденциальным данным жертв, что затрудняет отслеживание финансовых потерь из-за его сложности и рассредоточенного характера.

Чтобы защититься от этих постоянно меняющихся опасностей, компания, занимающаяся безопасностью блокчейнов, предложила пользователям проявлять максимальную бдительность. Важные советы включают в себя не запускать неизвестные команды, воздерживаться от установки программного обеспечения, которое не было проверено, избегать методов проверки, основанных на буфере обмена, и сохранять здоровую дозу подозрительности в отношении немедленных групповых приглашений. Кроме того, использование аппаратных кошельков может обеспечить дополнительный защитный барьер.

Киберпреступники меняют тактику

Ранее Scam Sniffer отмечал рост случаев мошенничества с криптовалютой. В этих схемах мошенники выдают себя за известных влиятельных лиц на фальшивых аккаунтах X, обманом заставляя жертв присоединяться к мошенническим сообществам Telegram. Эти сообщества используют вредоносного бота OfficiaISafeguardBot для имитации процесса проверки, тайно вставляя вредоносный код PowerShell в буфер обмена пользователей. Когда этот код активирован, он нарушает конфиденциальную информацию, такую ​​​​как криптокошельки, что потенциально может нанести значительный вред.

Недавно Scam Sniffer заметил, что мошенники рассылают вводящие в заблуждение приглашения в Telegram настоящим сообществам проекта. Вместо того, чтобы запрашивать подключение к кошельку или подписи, эти мошенники побуждают пользователей выполнять безобидный на вид код для обновлений в реальном времени. Помимо OfficiaISafeguardRobot, стоит упомянуть и других поддельных ботов — SafeguardsAuthenticationBot, которые используют незначительные орфографические ошибки.

Этот прогресс в стратегиях продемонстрировал переход к более сложным методам манипулирования пользователями, избегая использования мошеннических ссылок электронной почты, чтобы вместо этого заставить пользователей запускать вредоносное программное обеспечение.

Смотрите также

2025-01-17 07:32