Фейковые стартапы: новая волна краж криптовалют

Злоумышленники атакуют владельцев криптовалют через фиктивные стартапы в сфере AI, игр и Web3. Кампания использует Telegram, Discord и X (бывший Twitter) для распространения вредоносов, крадущих цифровые активы. Цель — обман пользователей под видом перспективных технологических проектов.
Фейковые стартапы: новая волна краж криптовалют
Изображение носит иллюстративный характер

Поддельные компании имитируют легитимность: создают профессиональные сайты, фальшивых сотрудников, блоги и дорожные карты. Для убедительности злоумышленники взламывают верифицированные аккаунты X и публикуют отредактированные изображения с конференций, например, Eternal Decay. Документация проектов размещается на Notion и GitHub.

В декабре 2024 кампания Meeten (Cado Security) маскировалась под видеоплатформы (meethub[.]gg), распространяя троян Realst. К марту 2024 активность зафиксировала Jamf Threat Labs. Сейчас атаки расширились на темы AI и Web3 и продолжаются (Darktrace).

Для Windows злоумышленники предлагают вредоносное Electron-приложение. После запуска оно показывает фальшивый экран проверки Cloudflare, анализирует систему и скрытно устанавливает MSI-инсталлятор с инфостилером.

На macOS жертвы загружают DMG-файл, внедряющий Atomic macOS Stealer (AMOS). Вор извлекает документы, данные браузеров, кошельки и отправляет на сервер. Для скрытности скрипт создает Launch Agent, запускающийся при входе в систему, а бинарный файл на Objective-C/Swift логирует действия пользователя.

Список фейковых компаний и аккаунтов X включает:

  • Eternal Decay (@metaversedecay)
  • BeeSync (@BeeSyncAI, @AIBeeSync)
  • Buzzu (@BuzzuApp, @AI_Buzzu, @AppBuzzu)
  • Cloudsign (@cloudsignapp)
  • Dexis (@DexisApp)
  • Pollens AI (@pollensapp, @Pollens_app), связанные с KlastAI
  • Slax (@SlaxApp, @Slax_app, @slaxproject)
  • Swox (7 аккаунтов, включая @Swox_AI, @ProjectSwox).

Полный перечень: Lunelior, NexLoop (@nexloopspace), NexoraCore, NexVoo (@Nexvoospace), Solune (@soluneapp), Wasper (@wasperAI, @WasperSpace), YondaAI (@yondaspace).

Тактика схожа с группировкой Crazy Evil Traffers, известной по вредоносам StealC, AMOS и Angel Drainer. По словам исследователя Darktrace Тары Гулд:

> «Операции имитируют AI-, игровые и Web3-компании, используя поддельные соцсети... Кампания демонстрирует, какие усилия прилагают злоумышленники для создания видимости легальности».

Основные угрозы: стилеры Realst и AMOS, фишинговые коды регистрации, усложненные версии вредоносов. Финал всегда один — кража криптовалюты.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка