ब्लॉकचेन सिक्योरिटी फर्म स्लोअमिस्ट के अनुसार, क्रिप्टो उपयोगकर्ताओं को दूसरी तिमाही में “मनोवैज्ञानिक रूप से जोड़ तोड़” के हमलों में वृद्धि का सामना करना पड़ा, क्योंकि हैकर्स ने क्रिप्टो को आज़माने और चोरी करने के लिए उन्नत और रचनात्मक तरीके से सपना देखा।
संचालन के प्रमुख, लिसा, कहा फर्म के Q2 मिस्ट्रैक स्टोल फंड एनालिसिस रिपोर्ट में कि जब यह हैकिंग तकनीकों में उन्नति नहीं देखी, तो घोटाले हैं अधिक परिष्कृत बनेंनकली ब्राउज़र एक्सटेंशन में वृद्धि के साथ, हार्डवेयर पर्स और सोशल इंजीनियरिंग हमलों से छेड़छाड़ की।
“Q2 पर वापस देखते हुए, एक प्रवृत्ति बाहर खड़ा है: हमलावरों के तरीके तकनीकी रूप से अधिक उन्नत नहीं हो सकते हैं, लेकिन वे अधिक मनोवैज्ञानिक रूप से हेरफेर बन रहे हैं।”
लिसा ने कहा, “हम विशुद्ध रूप से ओनचेन अटैक से एंट्री पॉइंट्स के लिए एक स्पष्ट बदलाव देख रहे हैं – ब्राउज़र एक्सटेंशन, सोशल मीडिया अकाउंट, ऑथेंटिकेशन फ्लो, और यूजर बिहेवियर सभी कॉमन अटैक सतह बन रहे हैं।”
विडंबना यह है कि एक उभरते हमले वेक्टर शामिल ब्राउज़र एक्सटेंशन सुरक्षा प्लगइन्स के रूप में, जैसे कि “ओसिरिस” क्रोम एक्सटेंशन, जो फ़िशिंग लिंक और संदिग्ध वेबसाइटों का पता लगाने का दावा करता है।
इसके बजाय, एक्सटेंशन .exe के सभी डाउनलोड को इंटरसेप्ट करता है। .dmg और .zip फाइलें, उन फ़ाइलों को दुर्भावनापूर्ण कार्यक्रमों के साथ बदलना।
लिसा ने कहा, “इससे भी अधिक अपमानजनक रूप से, हमलावर उपयोगकर्ताओं को अच्छी तरह से ज्ञात, आमतौर पर इस्तेमाल की जाने वाली वेबसाइटों पर जाने के लिए मार्गदर्शन करेंगे।”
“जब उपयोगकर्ता ने इन आधिकारिक साइटों से सॉफ़्टवेयर डाउनलोड करने का प्रयास किया, तो वितरित की गई फ़ाइलों को पहले से ही दुर्भावनापूर्ण रूप से बदल दिया गया था – फिर भी ब्राउज़र ने अभी भी वैध स्रोत से उत्पन्न होने के रूप में डाउनलोड को प्रदर्शित किया, जिससे उपयोगकर्ताओं के लिए कुछ भी संदिग्ध होना लगभग असंभव हो गया।”
ये कार्यक्रम तब उपयोगकर्ता के कंप्यूटर से संवेदनशील जानकारी एकत्र करेंगे, जिसमें क्रोम ब्राउज़र डेटा और मैकओएस कीचेन क्रेडेंशियल्स शामिल हैं, जो एक हमलावर को बीज वाक्यांशों, निजी कुंजियों या लॉगिन क्रेडेंशियल्स तक पहुंच प्रदान करते हैं।
SlowMist ने कहा कि एक अन्य हमले की विधि ने क्रिप्टो निवेशकों को छेड़छाड़ की गई हार्डवेयर वॉलेट को अपनाने में ध्यान केंद्रित किया।
कुछ मामलों में, हैकर्स उपयोगकर्ताओं को एक समझौता किया हुआ कोल्ड वॉलेट भेजेगा, अपने पीड़ितों को बताएगा कि उन्होंने “लॉटरी ड्रा” के तहत एक मुफ्त डिवाइस जीता था या उन्हें बताते हुए कि उनके मौजूदा डिवाइस से समझौता किया गया था और उन्हें अपनी संपत्ति को स्थानांतरित करने की आवश्यकता थी।
Q2 में, एक पीड़ित ने कथित तौर पर $ 6.5 मिलियन खो दिया लिसा के अनुसार, एक छेड़छाड़ की गई कोल्ड बटुए खरीदकर, जो उन्होंने टिक्तोक पर देखा था।
एक अन्य हमलावर ने एक पीड़ित को एक हार्डवेयर बटुआ बेच दिया जो उन्होंने पहले से ही पूर्व-सक्रिय कर दिया था, जिससे उन्हें एक बार जब नए उपयोगकर्ताओं को स्टोरेज के लिए अपने क्रिप्टो में स्थानांतरित कर दिया गया था, तो उन्हें तुरंत धन की कमी करने की अनुमति मिली।
SlowMist ने कहा कि यह एक उपयोगकर्ता द्वारा Q2 में भी संपर्क किया गया था जो अपने बटुए में “जोखिम भरा प्राधिकरण” को रद्द नहीं कर सकता था।
संबंधित: अमेरिकी प्रतिबंध क्रिप्टो बटुए रैंसमवेयर, Infostealer होस्ट से बंधे हुए
जांच पर, स्लोमीस्ट ने कहा कि वेबसाइट जो उपयोगकर्ता स्मार्ट कॉन्ट्रैक्ट की अनुमति को रद्द करने की कोशिश कर रही थी, वह थी “लोकप्रिय रिवोक कैश इंटरफेस का एक निकट-सही क्लोन”, जिसने उपयोगकर्ताओं को अपनी निजी कुंजी को “जोखिम भरे हस्ताक्षर की जांच” करने के लिए कहा।
“फ्रंट एंड कोड का विश्लेषण करने पर, हमने पुष्टि की कि इस फ़िशिंग वेबसाइट ने उपयोगकर्ताओं के इनपुट को भेजने के लिए ईमेलज का उपयोग किया – जिसमें निजी कुंजी और पते भी शामिल हैं – एक हमलावर के ईमेल इनबॉक्स में।”
“ये सोशल इंजीनियरिंग हमले तकनीकी रूप से परिष्कृत नहीं हैं, लेकिन वे तात्कालिकता और विश्वास का शोषण करते हैं,” लिसा ने कहा।
“हमलावरों को पता है कि ‘जोखिम भरा हस्ताक्षर का पता लगाने’ जैसे वाक्यांश घबराहट को ट्रिगर कर सकते हैं, जिससे उपयोगकर्ताओं को जल्दबाजी में कार्रवाई करने के लिए प्रेरित किया जा सकता है। एक बार जब भावनात्मक स्थिति ट्रिगर हो जाती है, तो उन्हें उन चीजों को करने में हेरफेर करना बहुत आसान होता है जो वे सामान्य रूप से नहीं करते हैं – जैसे लिंक पर क्लिक करना या संवेदनशील जानकारी साझा करना।”
अन्य हमलों में फ़िशिंग तकनीकें शामिल थीं, जिन्होंने EIP-7702 का शोषण किया था, जो Ethereum के नवीनतम पेक्ट्रा अपग्रेड में पेश किया गया था, जबकि एक अन्य ने अपने खातों पर नियंत्रण प्राप्त करके कई WeChat उपयोगकर्ताओं को लक्षित किया।
संयोग पत्रिका हाल ही में रिपोर्ट किया गया हमलावरों ने एक खाते पर नियंत्रण हासिल करने के लिए WeChat के खाता वसूली प्रणाली का उपयोग किया, वास्तविक मालिक को रियायती टीथर (USDT) के साथ अपने संपर्कों को घोटाला करने के लिए प्रतिरूपित किया।
SlowMist का Q2 डेटा दूसरी तिमाही के दौरान फर्म को प्रस्तुत 429 चोरी की फंड रिपोर्ट से आया था।
फर्म ने कहा कि यह 11 पीड़ितों में से लगभग 12 मिलियन डॉलर की सूचना देता है और बरामद करता है। क्रिप्टो चोरी हो रहा है Q2 में।
पत्रिका: उत्तर कोरिया क्रिप्टो हैकर्स टैप चैट, मलेशिया रोड मनी सिपहोन: एशिया एक्सप्रेस