
Hacker nutzen gefälschte Zoom-Links, um Krypto-Benutzer anzugreifen und 1 Million Dollar zu stehlen: Bericht
- Die Malware imitierte die Benutzeroberfläche von Zoom, um ein Trojaner-Programm auf den Geräten der Opfer zu installieren.
- Angreifer erhielten Zugriff auf sensible Daten, darunter Wallet-Mnemonics und Passwörter.
- Die gestohlenen Gelder wurden über verschiedene Plattformen verfolgt, in Ethereum und Tether umgewandelt.
Es wurde ein ausgeklügelter Phishing-Betrug aufgedeckt, der sich gegen Kryptowährungsbenutzer richtet und gefälschte Zoom-Meeting-Links nutzt, um Malware zu verbreiten und Vermögenswerte zu stehlen.
Bei dem Angriff, der von der Blockchain-Sicherheitsfirma SlowMist aufgedeckt wurde, imitierten Hacker die Zoom-Plattform, um vertrauliche Informationen wie private Schlüssel und Wallet-Anmeldedaten zu kompromittieren.
Diese bösartige Kampagne, die seit November 2024 aktiv ist, hat zu erheblichen finanziellen Verlusten geführt, wobei über 1 Million US-Dollar auf das Ethereum-Wallet eines Hackers zurückgeführt wurden.
Die Angreifer nutzten fortschrittliche Malware- und Verschleierungstechniken, was das wachsende Risiko von Cyberbedrohungen in der Kryptobranche unterstreicht.
Gefälschte Zoom-Links werden eingesetzt, um Kryptowährung zu stehlen
Copy link to sectionDie Hacker verwendeten eine Phishing-Domain „app[.]us4zoom[.]us“, die die Benutzeroberfläche von Zoom imitieren sollte.
Die Opfer wurden dazu verleitet, auf eine Schaltfläche „Meeting starten“ zu klicken, die stattdessen einen schädlichen Download auslöste, anstatt die Anwendung zu starten.
Das gefälschte Installationsprogramm „ZoomApp_v.3.14.dmg“ führte ein Skript namens „ZoomApp.file“ aus und forderte die Benutzer auf, ihr Systempasswort einzugeben.
Bei der Ausführung des Skripts wurde eine versteckte ausführbare Datei namens „.ZoomApp“ bereitgestellt, die versuchte, auf vertrauliche Informationen zuzugreifen, darunter Browser-Cookies, KeyChain-Daten und Anmeldeinformationen für Cryptocurrency wallet .
Diese Daten wurden komprimiert und an einen bösartigen Server übertragen, der mit einer IP-Adresse verbunden war, die von mehreren Bedrohungsinformationsdiensten als verdächtig gekennzeichnet wurde.
Weitere Untersuchungen ergaben, dass die Malware sich auf hochwertige Vermögenswerte konzentrierte und sich auf Benutzer richtete, die wahrscheinlich über erhebliche Kryptowährungsguthaben verfügten.
Die Angreifer nutzten eine Kombination aus Social Engineering und fortschrittlichen Codiertechniken, um Sicherheitsprotokolle zu umgehen und den Betrug so schwerer aufzuspüren zu machen.
Ihre Fähigkeit, eine vertrauenswürdige Plattform wie Zoom zu imitieren, zeigt die zunehmende Raffinesse von Phishing-Operationen.
Die als Trojaner identifizierte Malware wurde einer statischen und dynamischen Analyse unterzogen.
Es zeigte die Fähigkeit, Daten zu entschlüsseln, Systemanmeldeinformationen zu extrahieren und auf private Schlüssel und Wallet-Mnemoniken zuzugreifen.
Durch diese Aktionen konnten Kryptowährungen von Opfern gestohlen werden. Die Angreifer sollen russischsprachige Skripte und ein Backend-System in den Niederlanden verwendet haben.
On-Chain-Tracking deckt gestohlenes Ethereum auf
Copy link to sectionSlowMist setzte sein Anti-Geldwäsche-Tool MistTrack ein, um gestohlene Kryptowährungen aufzuspüren.
Über 1 Million US-Dollar an digitalen Vermögenswerten, darunter Ethereum (ETH), USD0++ und MORPHO, wurden über Plattformen wie Binance, Gate.io und Bybit transferiert.
Die Adresse eines Hackers konsolidierte 296 ETH, die dann auf mehrere Plattformen verteilt wurden.
Eine weitere mit dem Betrug verbundene Brieftasche führte kleine ETH-Transaktionen an fast 8.800 Adressen durch und deckte die Transaktionsgebühren ab.
Diese gestohlenen Gelder wurden anschließend zusammengefasst und über Börsen wie FixedFloat und Binance in Tether (USDT) und andere Kryptowährungen umgewandelt.
Welche Auswirkungen hat dies auf die Sicherheit von Kryptowährungen?
Copy link to sectionDiese Phishing-Kampagne unterstreicht die zunehmende Raffinesse von Cyberangriffen auf Kryptowährungsbenutzer.
Angreifer nutzten beliebte Plattformen wie Zoom und setzten fortschrittliche Techniken ein, um private Informationen und Vermögenswerte zu stehlen.
Der Vorfall unterstreicht die Notwendigkeit einer erhöhten Wachsamkeit, robuster Sicherheitsprotokolle und der Schulung der Benutzer, um eine weitere Ausbeutung im sich schnell entwickelnden Bereich der digitalen Vermögenswerte zu verhindern.
Regierungen und Crypto exchanges werden aufgefordert, ihre Betrugserkennungsmaßnahmen zu verbessern und wirksamere Gegenmaßnahmen zur Bekämpfung solcher Angriffe zu entwickeln.
Dazu gehört die Sensibilisierung der Benutzer für die Erkennung von Phishing-Angriffen und die Einführung einer Multi-Faktor-Authentifizierung zum Schutz ihrer Wallets.
Dieser Artikel wurde mit Hilfe von KI-Tools aus dem Englischen übersetzt und anschließend von einem lokalen Übersetzer Korrektur gelesen und bearbeitet.
More industry news

