Krypto-Betrug zielt mit gefälschten Meeting-Apps auf Web3-Mitarbeiter ab

  • Cyberkriminelle nutzen gefälschte Meeting-Apps, um Web3-Experten ins Visier zu nehmen.
  • Echter Virus greift Krypto und sensible Daten von kompromittierten Maschinen ab.

Als erfahrener Forscher mit mehr als zwei Jahrzehnten Erfahrung muss ich sagen, dass der jüngste Anstieg von Cyberangriffen auf Web3-Experten geradezu alarmierend ist. Der Einsatz gefälschter Videokonferenzanwendungen zur Verbreitung von Malware wie Realst ist selbst für Cyberkriminelle ein neuer Tiefpunkt.

Sicherheitsexperten schrillen wegen einer neuen Betrugsmasche, die speziell auf Profis im Web3-Bereich abzielt. Dieser Betrug nutzt gefälschte Videokonferenzanwendungen, um ein hochwirksames Datendiebstahlprogramm namens Realst zu verbreiten. Ähnlich wie andere betrügerische Apps, die sich als sichere Plattformen für Geschäftstreffen ausgeben, sind diese Anwendungen darauf ausgelegt, vertrauliche Informationen, wie beispielsweise komplexe Details von Kryptowährungs-Wallets, zu erbeuten.

Und laut Sicherheitsexperten von Cado Security Labs nutzt der Betrug betrügerische Taktiken, einschließlich Identitätsdiebstahl auf Messaging-Plattformen wie Telegram, um Benutzer zum Herunterladen der bösartigen App zu verleiten.

Dieser Meeten-Betrug nutzt in gewissem Umfang KI-gefälschte Unternehmen, um dem gesamten Betrug eine gewisse Legitimität zu verleihen. Diese Angreifer kommen per Telegram zu den Opfern. Sie präsentieren einen falschen Investitionsvorschlag und laden sie zu einem Videoanruf ein. Dann leiten die Websites Benutzer zu Plattformen weiter, auf denen verdächtige Anwendungen wie Clusee, Cuesee, Meeten, Meetone und Meetio gehostet werden. Sobald Benutzer diese Anwendungen herunterladen, beginnen sie, Informationen wie Kryptowährungs-Wallet-Adressen, Bankdaten und Telegram-Anmeldeinformationen zu stehlen.

Wie Meeten funktioniert und welche Auswirkungen es auf Benutzer hat

Nach der Installation auf macOS- oder Windows-Systemen begann die Malware, heimlich Daten vom betroffenen Computer zu sammeln. Unter macOS zeigt die Malware eine Meldung an, in der behauptet wird, dass die Anwendung nicht mit dem Betriebssystem des Benutzers kompatibel ist, und fordert für den effektiven Betrieb ein Administratorkennwort an. Sowohl die Atomic macOS Stealer- als auch die Cuckoo Stealer-Familie nutzen diese Taktik unter Verwendung von Osascript auf macOS.

Die Malware verwendet ein Installationsprogramm, das offenbar eine legitime Signatur von Brys Software Ltd. gestohlen hat und es ihr ermöglicht, eine online erhaltene Rust-basierte Binärdatei auszuführen. Sicherheitsexperten warnen davor, dass Cyberkriminelle zunehmend KI-Tools nutzen, um überzeugende betrügerische Websites zu erstellen, was die Identifizierung bösartiger Websites erschwert und die Erkennung erschwert.

Ähnlich wie bei früheren Programmen wurde im März meethub[.]gg vorgestellt, das Kryptowährungsbenutzer mit falschen Meeting-Anwendungen täuschte. Darüber hinaus wurde im Juni eine Operation namens Markopolo aufgedeckt, bei der Krypto-Fans durch die Bereitstellung betrügerischer virtueller Meeting-Software ausgenutzt wurden, mit der Absicht, digitale Vermögenswerte zu stehlen.

Der zunehmende Trend zur Verwendung betrügerischer Videoanwendungen, die schädliche Software enthalten, unterstreicht eine wachsende Gefahr für die Web3-Infrastruktur. Beim Herunterladen von Apps ist für Benutzer äußerste Vorsicht geboten, insbesondere wenn sie an Online-Meetings mit unbekannten Unternehmen teilnehmen oder über Investitionsangebote nachdenken.

Weiterlesen

2024-12-10 09:03