กระเป๋าเงินหนึ่งใบที่ Kaspersky ตรวจพบมีเงินประมาณ 8,000 ดอลลาร์สหรัฐฯ ในเครือข่าย Tron ในการเข้าถึงเงินทุนเหล่านี้ โจรจะต้องส่ง TRX ซึ่งเป็นโทเค็นดั้งเดิมของบล็อคเชนก่อนเพื่อให้ครอบคลุมค่าธรรมเนียมเครือข่าย โครงการนี้มุ่งเป้าไปที่บุคคลที่ต้องการใช้ประโยชน์จากความผิดพลาดที่ "โง่เขลา" ของผู้อื่นเป็นหลัก เมื่อเข้าไปในกระเป๋าเหยื่อแล้ว โจรดิจิทัลเหล่านี้พบว่ามันเต็มไปด้วย USDT ซึ่งเป็นโทเค็น TRC20 ที่เชื่อมโยงกับดอลลาร์สหรัฐ เนื่องจากกระเป๋าเงินไม่มี TRX เพียงพอสำหรับการถอนเงิน พวกเขาจึงได้รับแจ้งให้ส่งเงินจากกระเป๋าเงินของตนเอง การกระทำนี้จะกระตุ้นให้เกิด "กาลักน้ำ" ซึ่งจะโอน TRX ไปยังที่อยู่ของผู้หลอกลวง พวกหลอกลวงได้ควบคุมระบบ และทันทีที่ TRX ถูกส่งไป มันจะถูกเปลี่ยนเส้นทางไปยังกระเป๋าเงินแยกต่างหากที่ควบคุมโดยผู้โจมตีทันที ปล่อยให้โจรมือเปล่า การวิเคราะห์ของ Kaspersky เปรียบเทียบผู้หลอกลวงกับ Robin Hoods ดิจิทัล โดยกำหนดเป้าหมายไปที่นักแสดงที่ผิดจรรยาบรรณในพื้นที่ crypto อย่างไรก็ตาม เหยื่อรายสุดท้ายยังคงเป็นผู้ที่ปล่อยให้ความโลภมีมากกว่าความระมัดระวัง บริษัทรักษาความปลอดภัยกำลังเรียกร้องให้ผู้ใช้ crypto ระมัดระวังการใช้วลี i dent ical seed ซ้ำๆ ในหลายความคิดเห็น นี่อาจเป็นการดำเนินการที่มีการวางแผนและประสานงานอย่างดีเพื่อขโมยทรัพย์สินของพวกเขา การค้นพบของ Kaspersky ครอบคลุมมากกว่าการหลอกลวงวลีเริ่มต้น ในเดือนสิงหาคม ทีม Global Emergency Response Team (GERT) ของบริษัทได้ dent แคมเปญการฉ้อโกงที่ใหญ่กว่าซึ่งมุ่งเป้าไปที่ผู้ใช้ Windows และ macOS ทั่วโลก การดำเนินการนี้ใช้เว็บไซต์ปลอมที่ได้รับการขัดเกลาเพื่อเลียนแบบบริการที่ถูกกฎหมาย เช่น แพลตฟอร์ม crypto เกมเล่นตามบทบาทออนไลน์ และเครื่องมือ AI การลอกเลียนแบบที่ซับซ้อนเหล่านี้ได้รับการออกแบบมาเพื่อหลอกล่อให้เหยื่อแบ่งปันข้อมูลที่ละเอียดอ่อนหรือดาวน์โหลดมัลแวร์ “ความสัมพันธ์ระหว่างส่วนต่างๆ ของแคมเปญนี้กับโครงสร้างพื้นฐานที่ใช้ร่วมกัน บ่งชี้ถึงการดำเนินการที่มีการจัดการอย่างดี ซึ่งอาจเชื่อมโยงกับนักแสดงเพียงคนเดียวหรือกลุ่มที่มีแรงจูงใจทางการเงินเฉพาะเจาะจง” Ayman Shaaban หัวหน้าฝ่าย Inci dent Response ที่ GERT ของ Kaspersky กล่าว การสอบสวนของ Kaspersky ที่ได้รับการขนานนามว่า “Tusk” เปิดเผย ว่าแคมเปญดังกล่าวประกอบด้วยการดำเนินการย่อยต่างๆ ที่กำหนดเป้าหมายไปที่ crypto, เกม และหัวข้อที่เกี่ยวข้องกับ AI โครงสร้างพื้นฐานที่เป็นอันตรายยังขยายไปยังธีมอื่นๆ อีก 16 ธีม ไม่ว่าจะเป็นแคมเปญย่อยที่เลิกใช้แล้วหรือแคมเปญใหม่ที่ยังไม่ได้เปิดตัว สตริงของโค้ดที่เป็นอันตรายที่ถูกเปิดเผยในระหว่างการสืบสวนแสดงให้เห็นการสื่อสารระหว่างเซิร์ฟเวอร์ของผู้โจมตีในภาษารัสเซีย โดยมีการอ้างอิงถึงคำว่า "แมมมอธ" ("Мамонт") ซึ่งเป็นคำสแลงที่หมายถึง "เหยื่อ" ในหมู่ผู้แสดงภัยคุกคามที่พูดภาษารัสเซีย เบาะแสทางภาษานี้มีส่วนทำให้เกิดชื่อแคมเปญ แคมเปญ Tusk ใช้มัลแวร์ขโมยข้อมูล เช่น Danabot และ Stealc รวมถึงคลิปเปอร์สำหรับตรวจสอบคลิปบอร์ด ซึ่งบางส่วนเป็นเวอร์ชันโอเพ่นซอร์สที่เขียนด้วยภาษา Go ผู้ขโมยข้อมูล เช่น ข้อมูล trac dent รายละเอียดกระเป๋าสตางค์ และข้อมูลที่ละเอียดอ่อนอื่นๆ ในขณะที่คลิปเปอร์จะสกัดกั้นที่อยู่กระเป๋าสตางค์สกุลเงินดิจิทัลที่คัดลอกไปยังคลิปบอร์ด และแทนที่ด้วยที่อยู่ที่ เป็นอันตราย ซึ่งควบคุมโดยผู้โจมตี จากศูนย์ถึง Web3 Pro: แผนเปิดตัวอาชีพ 90 วันของคุณ ไม่มีเกียรติในหมู่โจร - วิธีการทำงานของกลโกงคีย์ส่วนตัว
แคมเปญหลอกลวงที่กำหนดเป้าหมายผู้ใช้ crypto