Menu dostępności

Uwaga na zaawansowany Crypto Scam

W tym roku pojawiły się nowe ataki socjotechniczne wykorzystujące kombinację udawanego romansu oraz obietnicy ogromnych zysków w kryptowalutach. Przestępcy zwabiają niczego niepodejrzewające ofiary do instalowania fałszywych aplikacji, wykorzystując legalne oprogramowanie iOS, takie jak TestFlight i Web Clips.

Firma Sophos ajmująca się cyberbezpieczeństwem, nazwała tę kampanię „CryptoRom”, scharakteryzowała ją jako szeroko zakrojone globalne oszustwo.

„Ten styl oszustwa cybernetycznego, znany jako sha zhu pan (杀猪盘) — dosłownie „talerz do rzeźni świń” — jest dobrze zorganizowaną, złożoną operacją, która wykorzystuje kombinację socjotechniki często skoncentrowanej na romansach i spreparowanych aplikacjach finansowych. Tworzone są strony internetowe mające na celu usidlenie ofiar i kradzież ich oszczędności po zdobyciu ich zaufania” – powiedział analityk Sophos Jagadeesh Chandraiah w raporcie opublikowanym w zeszłym tygodniu

Kampania działa poprzez zbliżanie się do potencjalnych celów za pomocą aplikacji randkowych, takich jak Bumble, Tinder, Facebook Dating i Grindr, przed przeniesieniem rozmowy do aplikacji do przesyłania wiadomości, takich jak WhatsApp, a następnie nakłaniania ofiar do zainstalowania aplikacji do handlu kryptowalutami, która ma naśladować popularne marki i blokować możliwość wypłacania z niej swoich funduszy.

Poprzednie warianty podobnego oszustwa socjotechnicznego zaobserwowane w październiku 2021 r. Wykorzystywały podobnie wyglądające odsłony na App Store, aby nakłaniać ludzi do instalowania aplikacji na iOS, nie wspominając już o nadużywaniu programu Apple Developer Enterprise Program do wdrażania podejrzanych profili obsługi mobilnej w celu dystrybucji złośliwego oprogramowania.

Jednak nowa fala ataków obserwowana przez Sophos wykorzystuje platformę testów beta TestFlight firmy Apple i funkcję zarządzania urządzeniami o nazwie Web Clips, która umożliwia umieszczanie adresów URL do określonych stron internetowych na ekranie głównym urządzeń z systemem iOS, tak jak w przypadku tradycyjnej aplikacji.

Po zainstalowaniu oszuści obiecują osobom ogromne zyski finansowe w zamian za dokonanie inwestycji pieniężnej, sztucznie manipulując liczbami i wykresami w fałszywej aplikacji, aby „wzmocnić oszustwo” i przekonać ofiary, że zarabiają pieniądze za pośrednictwem platformy. Oczywiście wpłaconych pieniędzy na „giełdę” czy „portfel” nie da się już wypłacić, mimo że oszuści informują, że wartość aktywów została kilkukrotnie pomnożona. Machina sama się napędza i nakładania do jeszcze większych wpłat.

Oszustwo niestety nie kończy się tylko na nakłonieniu ofiar do inwestowania. Kiedy ofiary próbują wypłacić środki ze swoim dużym „zyskiem”, oszuści używają aplikacji, aby poinformować ich, że muszą zapłacić „podatek” w wysokości 20% swoich zysków, zanim środki będą mogły zostać wypłacone – i grożą, że wszystkie ich inwestycje zostać skonfiskowane przez organy podatkowe, jeśli nie zapłacą.

Oszustwa CryptoRom nadal rozwijają się dzięki połączeniu socjotechniki, fascynacji światem kryptowalut, obietnicom zysków oraz zafałszowanym aplikacjom. Oszustwa te są dobrze zorganizowane i wprawione w identyfikowaniu i wykorzystywaniu podatnych użytkowników na podstawie ich sytuacji, zainteresowań i poziomu umiejętności technicznych. Ci, którzy zostali wciągnięci w oszustwo, stracili dziesiątki tysięcy dolarów.

SophosLabs zgłosił Apple i Google wszystkie witryny i aplikacje związane z CryptoRom, ale jedyną długoterminową poprawką zapobiegającą tym oszustwom jest reakcja zbiorowa. Organizacje zajmujące się mediami społecznościowymi powinny ostrzegać użytkowników o tych oszustwach, wykrywać wzorce i usuwać fałszywe profile nakłaniające do inwestycji. Na koniec Apple i Google powinny ostrzec użytkowników, że nowo zainstalowane „ładowane z boku” aplikacje nie pochodzą z oficjalnych źródeł.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

W świecie cyberbezpieczeństwa nic nie budzi większego niepokoju niż niezałatana luka typu zero-day, dająca możliwość wykonania zdalnego kodu bez żadnej interakcji ze strony użytkownika. Na czarnym ry...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...