📢 #GateOpinionQuest# for #76# ist online! DYOR zu Gate.ioToken (GT), teile deine Meinung zu Gate.io Post, schnapp dir $100 GT!
💰️ Wählen Sie 5 hochwertige Poster aus und gewinnen Sie ganz einfach jeweils 20 $ GT!
👉 So können Sie teilnehmen:
1. Recherchieren Sie $GT und teilen Sie Ihre Meinung auf Gate.io Post.
2. Fügen Sie den $GT Spot-Handelslink hinzu: https://www.Gate.io.io/trade/GT_USDT
3. Fördern Sie die $GT-Token-Holding-Community, treten Sie bei und gewinnen Sie erstaunliche Neujahrsgeschenke 2025: https://www.Gate.io.io/announcements/article/42532
4. Bewerben Sie die APP "GT Hub", k
Zoom Meeting Scam: Krypto-Benutzer fallen potenziellen russisch verbundenen Hackern zum Opfer
Cyberkriminelle nutzen einmal mehr vertrauenswürdige Tools für bösartige Zwecke aus.
Dieses Mal hat eine Phishing-Kampagne, die sich um gefälschte Zoom-Meeting-Links dreht, Opfer mit massiven Verlusten in Kryptowährungen zurückgelassen.
Falsche Zoom-Einladungen maskieren Malware
Ein kürzlich von der Blockchain-Sicherheitsfirma SlowMist veröffentlichter Bericht beschreibt eine ausgeklügelte Phishing-Kampagne, die Kryptowährungsnutzer über gefälschte Zoom-Meeting-Links angreift. Der Angriff hat angeblich zum Diebstahl von Millionen digitaler Vermögenswerte geführt.
Es beinhaltete die Verwendung einer betrügerischen Domain, die der echten ähnelt. Diese Website ahmte die echte Zoom-Benutzeroberfläche nach, um arglose Opfer dazu zu bringen, ein bösartiges Installationspaket herunterzuladen. Sobald es ausgeführt wurde, wurden die Benutzer aufgefordert, ihre Systempasswörter einzugeben, was die Sammlung sensibler Informationen wie KeyChain-Daten, Browser-Anmeldeinformationen und Details von Kryptowährungs-Wallets ermöglichte.
Nach Analyse identifizierte SlowMist den Code der Malware als einen modifizierten osascript-Skript. Das Skript extrahierte und verschlüsselte Benutzerdaten, bevor es sie an einen von Bedrohungsinformationsplattformen als schädlich gekennzeichneten, von Hackern kontrollierten Server übertrug.
Die IP-Adresse des Servers wurde auf die Niederlande zurückverfolgt, und die Überwachungstools der Angreifer, einschließlich Protokollen, die die Verwendung von russischem Skript zeigen, deuten auf eine Verbindung zu russischsprachigen Operatoren hin.
Das On-Chain-Tracking über das MistTrack-Tool von SlowMist ergab, dass die primäre Wallet der Hacker über 1 Million US-Dollar anhäufte und gestohlene Vermögenswerte in 296 ETH umwandelte. Weitere Überweisungen führten zu einer sekundären Adresse, die nun mit Transaktionen über beliebte Kryptobörsen wie Binance, Gate.io und MEXC verknüpft ist. Ein komplexes Netzwerk kleinerer Wallets und gekennzeichneter Adressen, darunter die mit "Angel Drainer" und "Pink Drainer" gekennzeichneten, erleichterte die Verteilung der Gelder.
Phishing-Betrug erreicht alarmierende Höchststände
In letzter Zeit gab es einen Anstieg von Crypto-Phishing-Betrügereien. Anfang dieses Monats verlor eine Person durch einen betrügerischen Arbeitsbesprechungslink, der über KakaoTalk gesendet wurde, 300.000 $ in Kryptowährung. Die durch Malware kompromittierten Gelder wurden auf eine mit BingX verbundene Brieftasche überwiesen. Der Link installierte Malware und kompromittierte Ethereum- und Solana-Brieftaschen.
Ein weiterer Sicherheitsexperte für Blockchain, Scam Sniffer, meldete allein im November Verluste von über 9,4 Millionen US-Dollar bei Phishing-Angriffen. Bösartige Blockchain-Signaturen bleiben eine ernsthafte Bedrohung, da Betrüger betrügerische Transaktionsberechtigungen ausnutzen, um Geldbörsen zu leeren, einschließlich spektakulärer Diebstähle von über 36 Millionen US-Dollar.