A ONG de cibersegurança Security Alliance (SEAL) alerta que estão a ver múltiplas tentativas diárias por hackers norte-coreanos para enganar vítimas usando reuniões falsas no Zoom.
O esquema envolve enganar as vítimas para descarregarem malware durante uma chamada falsa no Zoom, o que permite aos hackers roubar dados sensíveis, incluindo passwords e chaves privadas. A investigadora de segurança Taylor Monahan alertou que a tática já roubou mais de $300 milhão de usuários.
Fonte:Security Alliance## Como funciona o esquema da chamada falsa no Zoom
Monahan disse que o esquema começa com uma mensagem de uma conta no Telegram de alguém conhecido da vítima, que é iludida a sentir-se segura devido à familiaridade. A conversa depois leva a um convite para conversar pelo Zoom.
“Eles partilham um link antes da chamada que normalmente está mascarado para parecer real. Lá, podes ver a pessoa + alguns dos seus parceiros/colegas. Estes vídeos não são deepfakes, como se tem reportado amplamente. São gravações reais de quando foram hackeados ou de fontes públicas (podcasts),” afirmou ela.
No entanto, uma vez iniciada a chamada, os hackers fingem problemas de áudio e enviam um ficheiro de patch, que, ao ser aberto, infecta os dispositivos com malware. Os hackers terminam depois a chamada falsa sob o pretexto de reagendar para outro dia.
Relacionado:Hack do Upbit coloca em causa a política de congelamento de emergência da Binance
“Infelizmente, o seu computador já está comprometido. Eles apenas fingem que está tudo bem para evitar detecção. Eles acabarão por levar todo o seu cripto. E as suas passwords. E a porcaria da sua empresa/protocolo. E a sua conta no Telegram. Depois, vai acabar por rektar todos os seus amigos.”
Aqui fica o que fazer se clicou no link com malware
Monahan alerta que qualquer pessoa que tenha clicado num link partilhado durante uma chamada suspeita no Zoom deve desconectar-se imediatamente do Wi-Fi e desligar o dispositivo afetado.
Depois, use outro dispositivo para transferir cripto para novas carteiras, alterar todas as passwords, ativar a autenticação de dois fatores onde possível e fazer uma limpeza completa da memória do dispositivo infectado antes de o usar novamente.
Ela também destaca que é “crucial” proteger as contas no Telegram para impedir que os maus atores ganhem controlo, abrindo no telemóvel, indo às definições, dispositivos, terminando todas as sessões ativas, mudando a password e adicionando ou atualizando a autenticação multifator.
Monahan afirmou que os hackers estão a ganhar controlo das contas no Telegram e a usar os contactos guardados para encontrar e enganar novas vítimas.
Fonte:Taylor Monahan
“Por último, se eles hackearem o seu Telegram, precisa de AVISAR TODOS O MAIS RÁPIDO POSSÍVEL. Está prestes a hackear os seus amigos. Por favor, deixe o orgulho de lado e GRITE sobre isso.”
Revista:Conheça os detetives de cripto na cadeia que combatem o crime melhor do que a polícia
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Golpes de criptomoedas de 'Zoom falso' na Coreia do Norte agora uma ameaça diária: SEAL
A ONG de cibersegurança Security Alliance (SEAL) alerta que estão a ver múltiplas tentativas diárias por hackers norte-coreanos para enganar vítimas usando reuniões falsas no Zoom.
O esquema envolve enganar as vítimas para descarregarem malware durante uma chamada falsa no Zoom, o que permite aos hackers roubar dados sensíveis, incluindo passwords e chaves privadas. A investigadora de segurança Taylor Monahan alertou que a tática já roubou mais de $300 milhão de usuários.
Monahan disse que o esquema começa com uma mensagem de uma conta no Telegram de alguém conhecido da vítima, que é iludida a sentir-se segura devido à familiaridade. A conversa depois leva a um convite para conversar pelo Zoom.
“Eles partilham um link antes da chamada que normalmente está mascarado para parecer real. Lá, podes ver a pessoa + alguns dos seus parceiros/colegas. Estes vídeos não são deepfakes, como se tem reportado amplamente. São gravações reais de quando foram hackeados ou de fontes públicas (podcasts),” afirmou ela.
No entanto, uma vez iniciada a chamada, os hackers fingem problemas de áudio e enviam um ficheiro de patch, que, ao ser aberto, infecta os dispositivos com malware. Os hackers terminam depois a chamada falsa sob o pretexto de reagendar para outro dia.
Relacionado: Hack do Upbit coloca em causa a política de congelamento de emergência da Binance
Aqui fica o que fazer se clicou no link com malware
Monahan alerta que qualquer pessoa que tenha clicado num link partilhado durante uma chamada suspeita no Zoom deve desconectar-se imediatamente do Wi-Fi e desligar o dispositivo afetado.
Depois, use outro dispositivo para transferir cripto para novas carteiras, alterar todas as passwords, ativar a autenticação de dois fatores onde possível e fazer uma limpeza completa da memória do dispositivo infectado antes de o usar novamente.
Ela também destaca que é “crucial” proteger as contas no Telegram para impedir que os maus atores ganhem controlo, abrindo no telemóvel, indo às definições, dispositivos, terminando todas as sessões ativas, mudando a password e adicionando ou atualizando a autenticação multifator.
Monahan afirmou que os hackers estão a ganhar controlo das contas no Telegram e a usar os contactos guardados para encontrar e enganar novas vítimas.
Revista: Conheça os detetives de cripto na cadeia que combatem o crime melhor do que a polícia