More

    Những kẻ lừa đảo lại nhắm mục tiêu vào Friend.Tech, mạo danh nhà báo để phát tán liên kết độc hại

    Cryptory.net - Kẻ tấn công đã thao túng người dùng đánh dấu trang, đặt nền móng cho các hoạt động độc hại tiềm ẩn.

    Công ty bảo mật chuỗi khối SlowMist đã cảnh báo về sự gia tăng các cuộc tấn công lừa đảo được thực hiện bởi những kẻ mạo danh đóng giả là nhà báo trên mạng xã hội phi tập trung Friend.tech mới ra mắt gần đây.

    Nó được gắn cờ lần đầu tiên vào ngày 14 tháng 10, khi người dùng Twitter Masiwei báo cáo về một mã độc nhắm mục tiêu vào Friend.tech để đánh cắp tài khoản. Theo điều tra của Nhóm bảo mật SlowMist, liên kết được kẻ tấn công chia sẻ có chứa một tập lệnh JavaScript độc hại.

    Quá trình tấn công

    Theo phát hiện của SlowMist, tập lệnh độc hại nhắm mục tiêu cụ thể đến người dùng Friend.tech, tập trung vào các KOL, những người có khả năng nhận được lời mời phỏng vấn do mức độ nổi tiếng của họ. Kẻ tấn công đã áp dụng chiến lược theo dõi những người trong mạng Twitter của mục tiêu, tạo ra ấn tượng giả khi người dùng truy cập trang Twitter của kẻ tấn công.

    Phương thức hoạt động bao gồm lên lịch phỏng vấn, hướng dẫn người dùng tham gia Telegram để phỏng vấn và cung cấp bản tóm tắt. Người dùng, tin rằng sự tương tác là hợp pháp, đã tham gia vào một cuộc phỏng vấn kéo dài hai giờ với những người dẫn chương trình rõ ràng, mong đợi việc được xuất hiện trên một trang web tin tức có uy tín.

    Sau cuộc phỏng vấn, kẻ tấn công đã yêu cầu người dùng điền vào biểu mẫu và mở một liên kết lừa đảo được cung cấp với lý do xác minh. Liên kết, lấy lý do ngăn chặn mạo danh, đã hướng dẫn người dùng xác minh tài khoản Friend.tech của họ bằng cách kéo nút “Xác minh” vào thanh dấu trang và nhấp vào nút đó sau khi truy cập trang web Friend.tech.

    Khi mở dấu trang chứa tập lệnh JavaScript độc hại, người dùng đã vô tình để lộ thông tin đăng nhập tài khoản Friend.tech của họ, bao gồm mật khẩu (2FA) và mã thông báo được liên kết với ví Privy được nhúng. Điều này gây ra rủi ro đáng kể vì cả tài khoản Friend.tech của người dùng và các khoản tiền liên quan đều dễ bị đánh cắp.

    Người sáng lập của chúng tôi, Cos, cũng nhấn mạnh mức độ nghiêm trọng của các cuộc tấn công như vậy. Nếu mật khẩu độc lập của bạn, tức là 2FA cho Friend.tech, bị đánh cắp và bạn đã thiết lập thông tin liên quan đến Friend.tech và ví Privy được nhúng của nó (bao gồm các thông tin liên quan khác trong localStorage), thì khóa riêng tư của bạn cũng có thể bị đánh cắp.”

    Ở giai đoạn này, tài khoản về cơ bản không thể sử dụng được trừ khi Friend.tech sẵn sàng cung cấp cho nạn nhân khóa riêng mới và địa chỉ ví được liên kết của nó.

    Các biện pháp ngăn chặn các cuộc tấn công lừa đảo

    Các cuộc tấn công kỹ thuật xã hội và lừa đảo tràn lan đã tàn phá không gian Web3, đặc biệt là khi lĩnh vực này đang phát triển nhanh chóng. SlowMist cho biết nạn nhân trong vụ việc này, người chỉ đang luyện tập kỹ năng nói tiếng Anh, cuối cùng đã bị đánh cắp toàn bộ số tiền của họ trên Friend.tech. Tuy nhiên, công ty đã trình bày chi tiết một số biện pháp giúp xác định các cuộc tấn công tiềm năng.

    Những điều này liên quan đến việc nâng cao nhận thức về các cuộc tấn công kỹ thuật xã hội, hạn chế nhấp vào các liên kết lạ và học các phương pháp nhận biết liên kết lừa đảo (chẳng hạn như kiểm tra lỗi chính tả hoặc dấu câu quá nhiều trong tên miền và đảm bảo chúng khớp với các miền chính thức). SlowMist tiếp tục khuyến khích người dùng cài đặt các plugin chống lừa đảo.

    Đây không phải là lần đầu tiên người dùng Friend.tech bị đánh cắp tài sản kỹ thuật số.

    Tháng trước, nhà điều tra nổi tiếng trên chuỗi ZachXBT đã báo cáo rằng người dùng Friend.tech là mục tiêu của việc thao túng thẻ SIM. Vài ngày sau, nhóm đằng sau nền tảng này đã giới thiệu tính năng mật khẩu 2FA để cải thiện bảo mật người dùng, bảo vệ khỏi các cuộc tấn công hoán đổi SIM.

    Tham gia cộng đồng của chúng tôi để cùng bàn luận và cập nhật những thông tin Crypto mới nhất:

    Most Popular

    Related Posts