暗号資産とWeb3エコシステムは常にイノベーションと機会を引き寄せてきましたが、残念ながら、ますます巧妙な詐欺も増加しています。
ここ数か月、デジタル資産、取引、ベンチャーキャピタル、ブロックチェーン開発に携わる専門家の間で、デバイスを侵害し機密アカウントへのアクセスを獲得することを目的とした、非常に説得力のあるソーシャルエンジニアリング攻撃の報告が増えています。
明らかなミスで埋め尽くされた従来のフィッシングメールとは異なり、これらの新しい攻撃は慎重に構築され、忍耐強く、高度にパーソナライズされています。
詐欺のようには見えません。
ビジネスチャンスのように見えるのです。
最も懸念されるトレンドの1つは、LinkedIn、Telegram、またはメールでの紹介など、正規のプラットフォームを通じて手配される偽の投資家ミーティングです。
アプローチは専門的に始まることがよくあります:
個人投資家または創業者がミーティングを要請する;
会話は構造化され信頼できるように見える;
投資トピックは現実的に聞こえる;
Calendlyなどのスケジュールツールが正当性を強化するために使用される。
すべてが正常に感じられます。
ミーティングリンクが届くまでは。
標準的なZoomやGoogle Meetの招待状の代わりに、被害者はミーティングルームを装ったリンクを受け取りますが、正規サービスを模倣するように設計された非公式ドメインでホストされています。
一見すると、リンクは本物に見えるかもしれません。
実際には、偽のログインページやユーザーのデバイスを侵害するように設計された悪意のあるダウンロードにつながる可能性があります。
デジタル資産の専門家は、攻撃者にとって魅力的なターゲットです。
多くの創業者、トレーダー、アドバイザーは以下を運用しています:
複数のウォレット;
取引所アカウント;
暗号資産プラットフォームに接続されたブラウザ拡張機能;
パスワードマネージャー;
投資コミュニティにリンクされたメッセージングプラットフォーム。
侵害された単一のブラウザセッションへのアクセスを得ることで、従来のアカウント侵害よりもはるかに多くの情報が露出する可能性があります。
攻撃者は必ずしもパスワードを探しているわけではありません。
彼らはアクティブなセッションを探しているのです。
マルウェアが実行されると、特定のツールは保存されたブラウザのクッキー、認証トークン、ローカルに保存されたデータを抽出できます。
これにより、攻撃者はパスワードを完全にバイパスできます。
報告されたケースの中には、侵害されたデバイスによって、被害者が資産がすでに移動されるまで何が起こったかに気付かないうちに、メールアカウント、メッセージングアプリ、暗号資産ウォレットへのアクセスが可能になったものもあります。
これらの攻撃の最も危険な側面は、技術的というよりも心理的です。
詐欺師はしばしば信頼を築くために多大な時間を投資します。
彼らは以下のようなことをするかもしれません:
流暢な英語を話す;
現実的な専門的背景を提示する;
ミーティングに追加の「コンサルタント」を紹介する;
ポートフォリオ管理またはパートナーシップの機会について議論する。
目標はシンプルです。
警戒を緩めさせることです。
セキュリティ上の懸念が提起されると、一般的な警告サインが現れます。
公式のミーティングプラットフォームや別のリンクを使用するといった合理的な要求に応じる代わりに、攻撃者は自分の特定の招待を通じて参加することを主張するかもしれません。
圧力が柔軟性に取って代わります。
それはしばしば専門家が何かがおかしいと気付く瞬間です。
一部の詐欺的なミーティングリンクは、ユーザーを次のように偽装されたソフトウェアのダウンロードに誘導します:
ミーティングのアップデート;
オーディオプラグイン;
ビデオコーデック;
会議アプリケーション。
実際には、これらのダウンロードには情報窃取マルウェアやリモートアクセスツールが含まれている可能性があります。
経験豊富な専門家でさえ、この方法の被害者になっています。なぜなら、その瞬間に至るまでのすべてが正当に見えたからです。
実行されると、悪意のあるソフトウェアは次のものを検索する可能性があります:
ブラウザセッションデータ;
保存されたパスワード;
ウォレット拡張機能;
復元フレーズを含むスクリーンショット。
結果は即座に現れる可能性があります。
残念ながら、インシデントの後もリスクは終わりません。
第2波の詐欺師は、オンラインで損失を公に報告する被害者をしばしば標的にします。
これらの個人は、料金を支払えば盗まれた資金を回収したり、ブロックチェーン取引を追跡したりできると主張します。
ほとんどの場合、それらは単に別の詐欺です。
ブロックチェーン取引は一般的に不可逆的です。
保証された回収の約束は、常に極度の懐疑的な目で見るべきです。
シンプルな習慣がリスクを劇的に軽減します。
専門家は以下の予防策を検討すべきです:
公式ドメインを通じてのみミーティングに参加する。
ZoomやGoogle Meetなどのプラットフォームは検証済みドメインを使用します。リンクが異常に見える場合は、参加する前に確認してください。
ミーティングに参加するためのソフトウェアのダウンロードを避ける。
正規の会議プラットフォームが公式アプリケーション以外の追加ダウンロードを要求することはほとんどありません。
可能な限り自分のミーティングルームを使用する。
不確実性が存在する場合は、自分でミーティングをホストすることを提案してください。
暗号資産の活動を日常のブラウジングから分離する。
ウォレットアクセス用の専用デバイスまたはブラウザプロファイルは露出を減らすことができます。
強力なアカウント保護を有効にする。
2要素認証とハードウェアセキュリティキーはアカウントセキュリティーを大幅に向上させます。
ソーシャルエンジニアリング攻撃は、デジタル資産業界の成長とともに進化し続けています。
多くの専門家は、技術的専門知識だけで自分を守れると考えています。
実際には、最も成功した侵害のほとんどは、コードではなく信頼から始まります。
最近、当編集チームは、最後の瞬間に疑わしいミーティングリンクが導入されるまで完全に正当に見えた専門的なミーティング設定を含む同様の試みに遭遇しました。
幸いなことに、やり取りが発生する前に状況が特定されました。
他の人はそれほど幸運ではないかもしれません。
Web3エコシステム全体で会議、パートナーシップ、投資に関する会話が増加する中、偏執的になることなく慎重であり続けることが不可欠です。
暗号資産にはいたるところに機会があります。
罠も同様です。
ミーティングの招待を確認するために数秒余分にかけることは、最終的にカレンダーのスロット以上のものを保護する可能性があります。
この記事は、元々Crypto Breaking Newsに「偽のZoomミーティング詐欺が暗号資産専門家を標的に:安全を守る方法」として公開されました – 暗号資産ニュース、Bitcoinニュース、ブロックチェーンアップデートの信頼できる情報源です。


