Golpes de criptomoedas de 'Zoom falso' na Coreia do Norte agora uma ameaça diária: SEAL

robot
Geração do resumo em andamento

A ONG de cibersegurança Security Alliance (SEAL) alerta que estão a ver múltiplas tentativas diárias por hackers norte-coreanos para enganar vítimas usando reuniões falsas no Zoom.

O esquema envolve enganar as vítimas para descarregarem malware durante uma chamada falsa no Zoom, o que permite aos hackers roubar dados sensíveis, incluindo passwords e chaves privadas. A investigadora de segurança Taylor Monahan alertou que a tática já roubou mais de $300 milhão de usuários.

Fonte: Security Alliance## Como funciona o esquema da chamada falsa no Zoom

Monahan disse que o esquema começa com uma mensagem de uma conta no Telegram de alguém conhecido da vítima, que é iludida a sentir-se segura devido à familiaridade. A conversa depois leva a um convite para conversar pelo Zoom.

“Eles partilham um link antes da chamada que normalmente está mascarado para parecer real. Lá, podes ver a pessoa + alguns dos seus parceiros/colegas. Estes vídeos não são deepfakes, como se tem reportado amplamente. São gravações reais de quando foram hackeados ou de fontes públicas (podcasts),” afirmou ela.

No entanto, uma vez iniciada a chamada, os hackers fingem problemas de áudio e enviam um ficheiro de patch, que, ao ser aberto, infecta os dispositivos com malware. Os hackers terminam depois a chamada falsa sob o pretexto de reagendar para outro dia.

Relacionado: Hack do Upbit coloca em causa a política de congelamento de emergência da Binance

“Infelizmente, o seu computador já está comprometido. Eles apenas fingem que está tudo bem para evitar detecção. Eles acabarão por levar todo o seu cripto. E as suas passwords. E a porcaria da sua empresa/protocolo. E a sua conta no Telegram. Depois, vai acabar por rektar todos os seus amigos.”

Aqui fica o que fazer se clicou no link com malware

Monahan alerta que qualquer pessoa que tenha clicado num link partilhado durante uma chamada suspeita no Zoom deve desconectar-se imediatamente do Wi-Fi e desligar o dispositivo afetado.

Depois, use outro dispositivo para transferir cripto para novas carteiras, alterar todas as passwords, ativar a autenticação de dois fatores onde possível e fazer uma limpeza completa da memória do dispositivo infectado antes de o usar novamente.

Ela também destaca que é “crucial” proteger as contas no Telegram para impedir que os maus atores ganhem controlo, abrindo no telemóvel, indo às definições, dispositivos, terminando todas as sessões ativas, mudando a password e adicionando ou atualizando a autenticação multifator.

Monahan afirmou que os hackers estão a ganhar controlo das contas no Telegram e a usar os contactos guardados para encontrar e enganar novas vítimas.

Fonte: Taylor Monahan

“Por último, se eles hackearem o seu Telegram, precisa de AVISAR TODOS O MAIS RÁPIDO POSSÍVEL. Está prestes a hackear os seus amigos. Por favor, deixe o orgulho de lado e GRITE sobre isso.”

Revista: Conheça os detetives de cripto na cadeia que combatem o crime melhor do que a polícia

  • #Blockchain
  • #Criptomoedas
  • #Negócios
  • #CoreiaDoNorte
  • #Cibersegurança
  • #RedesSociais
  • #EngenhariaSocial Adicione reação
SEAL0,32%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar

Negocie criptomoedas a qualquer hora e em qualquer lugar
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)