Bot de notícias da Gate, segundo @drawesomedoge, uma técnica de ataque que utiliza links de reuniões Zoom falsificados para fraudes em ativos de criptografia está se espalhando. Os atacantes enviam convites de reuniões fraudulentos, induzindo os usuários a baixar programas com malware e, durante a chamada, obtêm privilégios de controle remoto, permitindo roubar a chave privada e a frase mnemónica dos usuários.
O processo de ataque inclui o envio de convites de phishing, a disseminação de pacotes de instalação falsos, a obtenção de permissões de controle remoto e a transferência de ativos. Para os usuários que foram atacados, é necessário tomar medidas como desconexão e isolamento da rede, verificação ou reinstalação completa do sistema, transferência de ativos, atualização de credenciais de segurança, etc., e prestar atenção aos registros de transações on-chain.
As medidas de defesa incluem: usar equipamentos especializados para participar de reuniões, baixar software através de canais oficiais, verificar a autenticidade do enlace da reunião, evitar conceder permissões de controle remoto, implementar o armazenamento em carteiras frias e quentes separadamente, e ativar a autenticação em dois fatores para todas as contas.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Links de reunião Zoom falsificados tornam-se um novo método de fraude em ativos de criptografia
Bot de notícias da Gate, segundo @drawesomedoge, uma técnica de ataque que utiliza links de reuniões Zoom falsificados para fraudes em ativos de criptografia está se espalhando. Os atacantes enviam convites de reuniões fraudulentos, induzindo os usuários a baixar programas com malware e, durante a chamada, obtêm privilégios de controle remoto, permitindo roubar a chave privada e a frase mnemónica dos usuários.
O processo de ataque inclui o envio de convites de phishing, a disseminação de pacotes de instalação falsos, a obtenção de permissões de controle remoto e a transferência de ativos. Para os usuários que foram atacados, é necessário tomar medidas como desconexão e isolamento da rede, verificação ou reinstalação completa do sistema, transferência de ativos, atualização de credenciais de segurança, etc., e prestar atenção aos registros de transações on-chain.
As medidas de defesa incluem: usar equipamentos especializados para participar de reuniões, baixar software através de canais oficiais, verificar a autenticidade do enlace da reunião, evitar conceder permissões de controle remoto, implementar o armazenamento em carteiras frias e quentes separadamente, e ativar a autenticação em dois fatores para todas as contas.
原文链接