Bot d’actualités Gate, selon @drawesomedoge, une méthode d’attaque utilisant de faux liens de réunion Zoom pour escroquer des cryptoactifs est en train de se répandre. Les attaquants envoient de fausses invitations à des réunions, incitant les utilisateurs à télécharger un programme contenant un cheval de Troie, et obtiennent des droits de contrôle à distance pendant l’appel, permettant ainsi de voler les clés privées et les phrases mnémoniques des utilisateurs.
Le processus d’attaque comprend l’envoi d’invitations de phishing, la propagation de faux packages d’installation, l’obtention de droits de contrôle à distance et le transfert d’actifs. Pour les utilisateurs déjà attaqués, des mesures telles que l’isolement hors ligne, le scan complet du système ou la réinstallation, le transfert d’actifs, la mise à jour des certificats de sécurité doivent être prises, tout en surveillant les enregistrements de transactions sur la chaîne.
Les mesures de défense comprennent : utiliser des équipements spéciaux pour participer aux réunions, télécharger des logiciels via des canaux officiels, vérifier l’authenticité des liens de réunion, éviter d’accorder des droits de contrôle à distance, mettre en œuvre une séparation du stockage des portefeuilles chauds et froids, et activer l’authentification à deux facteurs pour tous les comptes.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Les faux liens de réunion Zoom deviennent une nouvelle méthode de fraude aux cryptoactifs.
Bot d’actualités Gate, selon @drawesomedoge, une méthode d’attaque utilisant de faux liens de réunion Zoom pour escroquer des cryptoactifs est en train de se répandre. Les attaquants envoient de fausses invitations à des réunions, incitant les utilisateurs à télécharger un programme contenant un cheval de Troie, et obtiennent des droits de contrôle à distance pendant l’appel, permettant ainsi de voler les clés privées et les phrases mnémoniques des utilisateurs.
Le processus d’attaque comprend l’envoi d’invitations de phishing, la propagation de faux packages d’installation, l’obtention de droits de contrôle à distance et le transfert d’actifs. Pour les utilisateurs déjà attaqués, des mesures telles que l’isolement hors ligne, le scan complet du système ou la réinstallation, le transfert d’actifs, la mise à jour des certificats de sécurité doivent être prises, tout en surveillant les enregistrements de transactions sur la chaîne.
Les mesures de défense comprennent : utiliser des équipements spéciaux pour participer aux réunions, télécharger des logiciels via des canaux officiels, vérifier l’authenticité des liens de réunion, éviter d’accorder des droits de contrôle à distance, mettre en œuvre une séparation du stockage des portefeuilles chauds et froids, et activer l’authentification à deux facteurs pour tous les comptes.
lien original