Согласно тревожным результатам мошенничества на мошенничестве на основе телеграммы, теперь опередили традиционные фишинговые атаки. С ноября 2024 года по январь 2025 года инциденты с участием злонамеренных телеграммных групп выросли более 2000%, в то время как обычные методы фишинга оставались стабильными.

В отличие от типичных мошенничества «соединение кошелька», эта новая тактика включает в себя более сложные методы, такие как фальшивые боты для проверки, мошеннические торговые группы, фиктивные группы воздушных средств и «эксклюзивные» альфа -группы.

От ботов до фиктивных групп

В своем последнем обновлении Scam Sniffer объяснила, что после того, как пользователи взаимодействуют с этими вредоносными объектами, будь то за счет выполнения кода или установки обманчивого «проверки», злоумышленники получают обширный доступ к конфиденциальной информации. Это включает в себя пароли, файлы кошелька, активность буфера обмена и данные браузера.

Сдвиг в сторону мошенничества на основе телеграммы отражает стратегический шаг злоумышленников. Благодаря повышению осведомленности пользователей о традиционных подписи мошенничества, киберпреступники в настоящее время развертывают вредоносные программы, что обеспечивает более широкий доступ к данным жертвы и усложняет финансовые потери.

Чтобы защитить от этих развивающихся угроз, фирма по безопасности блокчейна посоветовала пользователям проявлять крайнюю осторожность. Ключевые рекомендации включают в себя избегание запуска неизвестных команд, воздержание от установки неверного программного обеспечения, уход от методов проверки на основе буфера обмена и скептически относится к срочным приглашениям группы. Кроме того, использование аппаратных кошельков может предложить дополнительный уровень безопасности.

Киберпреступники тактика сдвига

Scam Sniffer ранее сообщал о всплеске крипто -мошенничества, где злоумышленники выдают себя за популярных влиятельных лиц на аккаунтах Fake X, заманивая жертв в мошеннические телеграммы. В этих группах используется вредоносный бот, Officiaisafeguardbot, для процесса фальшивой проверки, который вводит вредный код PowerShell в буфер обмена пользователя. Удолюбие, когда -то выполненное, сталкивается с конфиденциальными данными, включая крипто -кошельки.

Совсем недавно Scam Sniffer заметил, что мошенники нацелены на законные проектные сообщества с обманчивой телеграммой. Их новый подход обещает отсутствие подключений кошелька или подписей, вместо этого призывает пользователей запускать, казалось бы, безопасный код для обновлений в реальном времени. В дополнение к Officiaisafeguardrobot, известные фальшивые боты также включают в себя Seanceegaurdsauthenticationbot, оба эксплуатации тонких ошибок.

Эта эволюция в тактике подчеркнула сдвиг в направлении более сложной социальной инженерии и обход фишинговых ссылок, чтобы обмануть пользователей к выполнению вредоносного кода.

Источник