加密货币和 Web3 生态系统一直吸引着创新、机遇,不幸的是也吸引了日益复杂的诈骗。
近几个月来,越来越多从事数字资产、交易、风险投资和区块链开发的专业人士报告了高度令人信服的社会工程攻击,这些攻击旨在入侵他们的设备并获取敏感账户的访问权限。
与充满明显错误的传统网络钓鱼邮件不同,这些新型攻击经过精心构建、耐心且高度个性化。
它们看起来不像诈骗。
它们看起来像商业机会。
最令人担忧的趋势之一涉及通过合法平台(如 LinkedIn、Telegram 或电子邮件介绍)安排的假冒投资者会议。
这种方法通常以专业方式开始:
私人投资者或创始人请求会议;
对话显得有条理且可信;
投资话题听起来很现实;
使用 Calendly 等排程工具来增强合法性。
一切感觉都很正常。
直到会议链接到达。
受害者收到的不是标准的 Zoom 或 Google Meet 邀请,而是一个伪装成会议室但托管在非官方域名上的链接,该域名旨在模仿合法服务。
乍一看,该链接可能看起来真实。
实际上,它可能导向假登录页面或恶意下载,旨在入侵用户的设备。
数字资产专业人士对攻击者来说是一个有吸引力的目标。
许多创始人、交易员和顾问操作:
多个钱包;
交易所账户;
连接到加密货币平台的浏览器扩展;
密码管理器;
与投资社区相关的消息平台。
获取单个被入侵浏览器会话的访问权限可能比传统账户泄露暴露更多信息。
攻击者不一定在寻找密码。
他们在寻找活跃会话。
一旦恶意软件被执行,某些工具可以提取存储的浏览器 cookie、身份验证令牌和本地保存的数据。
这使攻击者能够完全绕过密码。
在一些报告的案例中,被入侵的设备使攻击者能够访问电子邮件账户、消息应用程序和加密货币钱包,而受害者直到资产已经被转移才意识到发生了什么。
这些攻击最危险的方面是心理而非技术层面。
诈骗者通常投入大量时间建立信任。
他们可能:
说流利的英语;
展示真实的专业背景;
在会议中引入额外的"顾问";
讨论投资组合管理或合作机会。
目标很简单。
降低防御。
当安全问题被提出时,就会出现一个常见的警告信号。
攻击者不会满足合理的请求,如使用官方会议平台或不同的链接,而是可能坚持通过他们的特定邀请加入。
压力取代了灵活性。
这通常是专业人士意识到有问题的时刻。
一些欺诈性会议链接会将用户重定向到伪装成以下内容的软件下载:
会议更新;
音频插件;
视频编解码器;
会议应用程序。
实际上,这些下载可能包含信息窃取恶意软件或远程访问工具。
即使是经验丰富的专业人士也成为这种方法的受害者,因为在此之前的一切都显得合法。
一旦执行,恶意软件可能会搜索:
浏览器会话数据;
保存的密码;
钱包扩展;
包含恢复短语的屏幕截图。
后果可能是立即的。
不幸的是,风险不会在事件发生后结束。
第二波诈骗者通常会瞄准那些在网上公开报告损失的受害者。
这些人声称他们可以收回被盗资金或追踪区块链交易,但需要收费。
在大多数情况下,他们只是另一个骗局。
区块链交易通常是不可逆的。
保证恢复的承诺应始终保持极度怀疑。
简单的习惯可以大大降低风险。
专业人士应考虑以下预防措施:
仅通过官方域名加入会议。
Zoom 或 Google Meet 等平台使用经过验证的域名。如果链接看起来不寻常,请在加入前进行验证。
避免下载软件来参加会议。
合法的会议平台很少需要下载官方应用程序以外的额外内容。
尽可能使用自己的会议室。
如果存在不确定性,请主动提出自己主持会议。
将加密货币活动与日常浏览分开。
用于钱包访问的专用设备或浏览器配置文件可以减少暴露。
启用强大的账户保护。
双因素身份验证和硬件安全密钥可显著提高账户安全性。
社会工程攻击随着数字资产行业的增长而不断演变。
许多专业人士认为仅凭技术专长就能保护他们。
实际上,大多数成功的入侵始于信任而非代码。
最近,我们的编辑团队遇到了类似的尝试,涉及一个看起来完全合法的专业会议安排,直到最后一刻引入了可疑的会议链接。
幸运的是,在发生任何互动之前就识别出了这种情况。
其他人可能没有那么幸运。
随着 Web3 生态系统中会议、合作伙伴关系和投资对话的增加,保持谨慎而不变得偏执是至关重要的。
加密货币中到处都是机会。
陷阱也是如此。
花几秒钟额外验证会议邀请最终可能保护的远不止一个日历时段。
本文最初以"假冒 Zoom 会议诈骗瞄准加密货币专业人士:如何保持安全"的标题发表在 Crypto Breaking News 上——您值得信赖的加密货币新闻、Bitcoin 新闻和区块链更新来源。


