Фейковые стартапы: новая волна краж криптовалют

Злоумышленники атакуют владельцев криптовалют через фиктивные стартапы в сфере AI, игр и Web3. Кампания использует Telegram, Discord и X (бывший Twitter) для распространения вредоносов, крадущих цифровые активы. Цель — обман пользователей под видом перспективных технологических проектов.
Фейковые стартапы: новая волна краж криптовалют
Изображение носит иллюстративный характер

Поддельные компании имитируют легитимность: создают профессиональные сайты, фальшивых сотрудников, блоги и дорожные карты. Для убедительности злоумышленники взламывают верифицированные аккаунты X и публикуют отредактированные изображения с конференций, например, Eternal Decay. Документация проектов размещается на Notion и GitHub.

В декабре 2024 кампания Meeten (Cado Security) маскировалась под видеоплатформы (meethub[.]gg), распространяя троян Realst. К марту 2024 активность зафиксировала Jamf Threat Labs. Сейчас атаки расширились на темы AI и Web3 и продолжаются (Darktrace).

Для Windows злоумышленники предлагают вредоносное Electron-приложение. После запуска оно показывает фальшивый экран проверки Cloudflare, анализирует систему и скрытно устанавливает MSI-инсталлятор с инфостилером.

На macOS жертвы загружают DMG-файл, внедряющий Atomic macOS Stealer (AMOS). Вор извлекает документы, данные браузеров, кошельки и отправляет на сервер. Для скрытности скрипт создает Launch Agent, запускающийся при входе в систему, а бинарный файл на Objective-C/Swift логирует действия пользователя.

Список фейковых компаний и аккаунтов X включает:

  • Eternal Decay (@metaversedecay)
  • BeeSync (@BeeSyncAI, @AIBeeSync)
  • Buzzu (@BuzzuApp, @AI_Buzzu, @AppBuzzu)
  • Cloudsign (@cloudsignapp)
  • Dexis (@DexisApp)
  • Pollens AI (@pollensapp, @Pollens_app), связанные с KlastAI
  • Slax (@SlaxApp, @Slax_app, @slaxproject)
  • Swox (7 аккаунтов, включая @Swox_AI, @ProjectSwox).

Полный перечень: Lunelior, NexLoop (@nexloopspace), NexoraCore, NexVoo (@Nexvoospace), Solune (@soluneapp), Wasper (@wasperAI, @WasperSpace), YondaAI (@yondaspace).

Тактика схожа с группировкой Crazy Evil Traffers, известной по вредоносам StealC, AMOS и Angel Drainer. По словам исследователя Darktrace Тары Гулд:

> «Операции имитируют AI-, игровые и Web3-компании, используя поддельные соцсети... Кампания демонстрирует, какие усилия прилагают злоумышленники для создания видимости легальности».

Основные угрозы: стилеры Realst и AMOS, фишинговые коды регистрации, усложненные версии вредоносов. Финал всегда один — кража криптовалюты.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка