Ssylka

Фейковые стартапы: новая волна краж криптовалют

Злоумышленники атакуют владельцев криптовалют через фиктивные стартапы в сфере AI, игр и Web3. Кампания использует Telegram, Discord и X (бывший Twitter) для распространения вредоносов, крадущих цифровые активы. Цель — обман пользователей под видом перспективных технологических проектов.
Фейковые стартапы: новая волна краж криптовалют
Изображение носит иллюстративный характер

Поддельные компании имитируют легитимность: создают профессиональные сайты, фальшивых сотрудников, блоги и дорожные карты. Для убедительности злоумышленники взламывают верифицированные аккаунты X и публикуют отредактированные изображения с конференций, например, Eternal Decay. Документация проектов размещается на Notion и GitHub.

В декабре 2024 кампания Meeten (Cado Security) маскировалась под видеоплатформы (meethub[.]gg), распространяя троян Realst. К марту 2024 активность зафиксировала Jamf Threat Labs. Сейчас атаки расширились на темы AI и Web3 и продолжаются (Darktrace).

Для Windows злоумышленники предлагают вредоносное Electron-приложение. После запуска оно показывает фальшивый экран проверки Cloudflare, анализирует систему и скрытно устанавливает MSI-инсталлятор с инфостилером.

На macOS жертвы загружают DMG-файл, внедряющий Atomic macOS Stealer (AMOS). Вор извлекает документы, данные браузеров, кошельки и отправляет на сервер. Для скрытности скрипт создает Launch Agent, запускающийся при входе в систему, а бинарный файл на Objective-C/Swift логирует действия пользователя.

Список фейковых компаний и аккаунтов X включает:

  • Eternal Decay (@metaversedecay)
  • BeeSync (@BeeSyncAI, @AIBeeSync)
  • Buzzu (@BuzzuApp, @AI_Buzzu, @AppBuzzu)
  • Cloudsign (@cloudsignapp)
  • Dexis (@DexisApp)
  • Pollens AI (@pollensapp, @Pollens_app), связанные с KlastAI
  • Slax (@SlaxApp, @Slax_app, @slaxproject)
  • Swox (7 аккаунтов, включая @Swox_AI, @ProjectSwox).

Полный перечень: Lunelior, NexLoop (@nexloopspace), NexoraCore, NexVoo (@Nexvoospace), Solune (@soluneapp), Wasper (@wasperAI, @WasperSpace), YondaAI (@yondaspace).

Тактика схожа с группировкой Crazy Evil Traffers, известной по вредоносам StealC, AMOS и Angel Drainer. По словам исследователя Darktrace Тары Гулд:

> «Операции имитируют AI-, игровые и Web3-компании, используя поддельные соцсети... Кампания демонстрирует, какие усилия прилагают злоумышленники для создания видимости легальности».

Основные угрозы: стилеры Realst и AMOS, фишинговые коды регистрации, усложненные версии вредоносов. Финал всегда один — кража криптовалюты.


Новое на сайте

18771Почему концепция «троянского коня» является ключом к успешному захвату внимания в... 18770Критические уязвимости FreePBX открывают возможность удаленного выполнения кода 18769Является ли «маленькая нога» неизвестным предком человека и какие небесные тела... 18768Оправдывает ли Xiaomi Smart Band 10 звание лучшего бюджетного трекера для новичков 18767Как группировка ShadyPanda использовала доверенные расширения для компрометации 4,3... 18766Межзвездная комета 3I/ATLAS под прицелом глобальной сети наблюдателей 18765Секрет вечности римского бетона: горячее смешивание и механизм самовосстановления 18764Рекордный семичасовой космический взрыв не поддается объяснению существующими научными... 18763Зачем черепахам панцирь: для защиты или рытья нор, и все ли умеют в нем прятаться? 18762Почему критическая уязвимость шестилетней давности в роутерах Sierra Wireless угрожает... 18761Как подросток пережил атаку льва 6200 лет назад и почему его похоронили как опасного... 18760Почему случайные травмы превращаются в вечные рисунки на теле? 18759Почему Apple экстренно закрывает уязвимости, используемые для атак на конкретных людей? 18758Какие открытия от Марса до темной материи меняют научную картину мира? 18757Как ультрагорячая супер-Земля TOI-561 b сумела сохранить плотную атмосферу в...