Когда онлайн-встречи становятся векторами атаки

Средний6/3/2025, 5:36:16 AM
В последнее время сообщество криптовалюты часто сообщает о кибератаках. Злоумышленники используют Calendly для назначения встреч и замаскированные ссылки на Zoom, чтобы обмануть жертв и заставить их установить программы-трояны. В некоторых случаях злоумышленники даже получают удаленный доступ к компьютерам жертв во время встреч, что приводит к краже цифровых активов и учетных данных.

Полный анализ атак социального инженерства на основе Zoom и Calendly

В последние месяцы криптовалютное сообщество стало свидетелем всплеска нарушений кибербезопасности. Злоумышленники назначают встречи через@Calendly""> @Calendly и отправить, казалось бы, законные@Zoom""> @Zoom ссылки — только чтобы обмануть жертв и установить троянские приложения. Во многих случаях хакеры получают удаленный доступ к устройству жертвы во время встречи. В течение нескольких минут кошельки опустошаются и@Telegram""> @Telegram аккаунты угнаны.

Эта статья разбирает всю цепочку атак, делится практическими стратегиями защиты и включает ссылки для перепостов в сообществе, внутреннего обучения по безопасности или личной осведомленности.

Двойные мотивы атакующего

1. Кража цифровых активов

Хакеры развертывают вредоносное ПО, такое как Lumma Stealer, RedLine или IcedID, чтобы извлекать приватные ключи и сид-фразы из браузерных или десктопных кошельков, немедленно переводя #TON, #BTC, и другие активы.

Источники:Блог безопасности Microsoft, Угрозы разведки Flare

2. Угон личности

Сессионные куки из Telegram, Google и других сервисов крадутся для выдачи себя за жертв, заманивания новых целей и запуска эффекта снежного кома компрометации.

Источник: d01a Технический отчет

Цепочка атаки из 4 этапов

① Установление доверия
Злоумышленники выдают себя за инвесторов, СМИ или ведущих подкастов, отправляя официальные приглашения через Calendly. В одном случае, названном «НЕПОКОРНЫЙ КОМЕТ», злоумышленники имитировали сайт Bloomberg Crypto, чтобы повысить свою достоверность.

Источник:Блог Trail of Bits

② Развертывание трояна
Жертвам предлагают перейти на фальшивые сайты Zoom (не *.zoom.us), чтобы скачать вредоносный ZoomInstaller.exe. Это был распространенный метод с 2023 по 2025 год для развертывания вредоносного ПО IcedID или Lumma.

Источники: Bitdefender, Microsoft

③ Угон во время встречи
Хакеры переименовывают себя в «Zoom» на встрече и предлагают жертве «проверить совместное использование экрана», одновременно отправляя запрос на удаленный доступ. Если жертва нажимает «Разрешить», полный контроль над системой предоставляется атакующему.

Источники:Help Net Security, Dark Reading

④ Эксплуатация и латеральное распространение
Вредоносное ПО загружает учетные данные кошелька для немедленного вывода средств или бездействует, используя данные сеанса Telegram (папка tdata), чтобы выдавать себя за жертв и фишить других.

Источник:d01a Технический отчет

Аварийное реагирование: протокол из 3 шагов

  1. Немедленно изолируйте устройство
    Отключитесь от интернета. Перезагрузите с помощью чистой флешки и просканируйте систему. Если обнаружены Lumma или RedLine, выполните полное форматирование диска и переустановите ОС.

  2. Отозвать все сеансы
    Переместите криптоактивы в новый аппаратный кошелек. Выйдите из всех сессий Telegram и включите двухфакторную аутентификацию (2FA). Измените все пароли для электронной почты, обменов и важных учетных записей.

  3. Мониторинг блокчейна и бирж
    Следите за подозрительными транзакциями и обращайтесь в биржи, чтобы заморозить скомпрометированные адреса, когда это необходимо.

Шесть золотых правил для долгосрочной защиты

  • Устройства для встреч: Используйте только резервные ноутбуки или телефоны без приватных ключей для встреч с неизвестными контактами.
  • Официальные источники загрузки только: Программное обеспечение, такое как Zoom и AnyDesk, должно загружаться с их официальных сайтов. На macOS отключите «Открывать безопасные файлы после загрузки.»
  • Строгая проверка URL: Принимать только ссылки на встречи с доменом .zoom.us. Виртуальные URL Zoom должны соответствовать этой структуре домена.
  • Правило трех "Нет": никаких плагинов, никакого удаленного доступа, никакого отображения семян или приватных ключей.
  • Разделение холодных и горячих кошельков: Храните основные активы в холодных кошельках с PIN-кодом и парольной фразой. Держите только небольшие суммы в горячих кошельках.
  • 2FA везде: Включите двухфакторную аутентификацию на всех основных аккаунтах — Telegram, электронной почте, GitHub, биржах.

Заключение: Реальная угроза за фальшивыми встречами

Современные злоумышленники не нуждаются в уязвимостях нулевого дня — они полагаются на безупречную социальную инженерию. Они создают идеально выглядящие Zoom-встречи и терпеливо ждут единственной ошибки.

Создавая привычки — используя изолированные устройства, проверяя источники и применяя многоуровневую аутентификацию — вы можете остановить эти атаки до их начала. Пусть каждый пользователь блокчейна остается в безопасности от ловушек сконструированного доверия и защищает свои хранилища и идентичности.

Отказ от ответственности:

  1. Эта статья перепечатана из [𝙳𝚛. 𝙰𝚠𝚎𝚜𝚘𝚖𝚎 𝙳𝚘𝚐𝚎]. Все авторские права принадлежат оригинальному автору [𝙳𝚛. 𝙰𝚠𝚎𝚜𝚘𝚖𝚎 𝙳𝚘𝚐𝚎]. Если у вас есть возражения против этой переиздания, пожалуйста, свяжитесь с Gate Learn команда, и они займутся этим незамедлительно.
  2. Отказ от ответственности: Мнения и взгляды, выраженные в этой статье, принадлежат исключительно автору и не являются инвестиционной рекомендацией.
  3. Переводы статьи на другие языки выполняются командой Gate Learn. Если не указано иное, копирование, распространение или плагиат переведенных статей запрещены.

Пригласить больше голосов

Содержание

Начните торговать сейчас
Зарегистрируйтесь сейчас и получите ваучер на
$100
!