
Ha a múltban a digitális pénztárcák elvesztése gyakran azért történt, mert a felhasználók véletlenül felfedték privát kulcsukat, most a hackerek olyan eszközöket hoztak létre, amelyek „segítenek” a felhasználóknak vagyonuk tudtukon kívüli adományozásában.
Két közelmúltbeli, nagy horderejű incidens, amely jól illusztrálja ezt a trendet, a rosszindulatú kiterjesztések megjelenése és az APT-kampányok, amelyek a blokklánc-iparág személyzetét célozzák meg.
A TheHackerNews arról számolt be, hogy 2025 novemberének közepén a biztonsági közösséget sokkolta a "Safery: Ethereum Wallet" nevű Chrome böngészőbővítmény felfedezése. Biztonságos és rugalmas Ethereum-tárcaként álcázva ez a bővítmény valójában egy kifinomultan megtervezett "vérszívó gép".
A „Safery” biztonsági kutatók szerint a kiberbűnözők a blokklánc technológiát használják bűncselekményeik elrejtésére. Konkrétan, amikor a felhasználók beírják a helyreállítási kifejezést (seed phrase) ebbe a hamis tárcába, a rosszindulatú program ezt a kifejezést titkosítja a Sui hálózaton (Sui blokklánc) található tárcacímekbe.
A támadónak csak a fogadó címeket kell nyomon követnie és visszafejtenie az eredeti seed phrase visszaállításához és az áldozat digitális pénztárcájának csendben történő kiürítéséhez. A veszély abban rejlik, hogy a teljes adatlopási folyamat pontosan úgy néz ki, mint a normál blokklánc-tranzakciók, így a biztonsági felügyeleti rendszerek szinte „vakok”.

A Kaspersky felfedezése azt mutatja, hogy nem csak a hétköznapi felhasználókat támadják, a hírhedt BlueNoroff (más néven Sapphire Sleet vagy APT38) kiberbűnözői csoport két új célzott támadási kampányt indított, a GhostCall-t és a GhostHire-t, amelyek közvetlenül a Web3 területen dolgozó programozókat és vezetőket veszik célba.
A GhostCall kampányban a hackerek a Telegramon keresztül közelítették meg a célpontokat, kockázati tőkéseknek (VC) adva ki magukat. Az ijesztő rész a bonyolult társadalmi manipuláció volt: az áldozatokat videokonferenciákra hívták meg hamis weboldalakon, mint például a Zoom vagy a Microsoft Teams.
A részvétel során az áldozatok más résztvevők videóit látják. Valójában ezek nem Deepfake-ek, ahogy sokan tévesen hiszik, hanem korábbi áldozatok valódi hang-/videófelvételei, amelyeket hackerek loptak el.
Ez a „hitelesség” arra készteti az áldozatokat, hogy lazítsanak, és könnyen letöltsenek hamis „frissítéseket”, amelyek rosszindulatú AppleScriptet (macOS esetén) vagy rosszindulatú futtatható fájlokat (Windows esetén) tartalmaznak.
A Kaspersky legfrissebb, 2025-ös adathalász technikákról szóló jelentése szerint a hackerek „felélesztették” a Naptár adathalász trükkjét, de üzleti szinten (B2B).
A tömeges „spam” e-mailek küldése helyett hamis találkozómeghívókat küldenek, amelyek rosszindulatú linket tartalmaznak az esemény leírásában. Még ha a felhasználók nem is nyitják meg az e-mailt, a telefonjuk naptáralkalmazásának emlékeztetője akkor is ráveheti őket, hogy kíváncsiságból rákattintsanak a linkre.
Ezenkívül a QR-kódok használata új formát öltött, a QR-kódokat PDF-mellékletekbe ágyazzák. Ezeket a PDF-eket néha jelszóval védik (a jelszót e-mailben vagy külön e-mailben küldik el), hogy megkerüljék az automatizált víruskereső eszközöket.
A QR-kódok beolvasása arra kényszeríti a felhasználókat, hogy személyes mobileszközeiket használják – amelyek gyakran nem rendelkeznek ugyanolyan robusztus biztonsági védelemmel, mint a vállalati számítógépek – hamis, adathalász oldalak eléréséhez.
A Kaspersky biztonsági kutatói bemutattak egy figyelemre méltó technikát, amellyel a hackerek hamis bejelentkezési oldalakat hoznak létre (pl. a pCloud tárhelyszolgáltatásnak adják ki magukat), amelyek valós idejű interakcióra képesek a valódi szolgáltatással API-n keresztül.
Amikor egy felhasználó megadja bejelentkezési adatait és OTP kódját a hamis oldalon, az oldal azonnal továbbítja ezeket az adatokat a valódi szolgáltatásnak. Ha az információk helyesek, a hacker átveszi a bejelentkezési munkamenetet, mielőtt a felhasználó egyáltalán észrevenné.

Ezenkívül, hogy elkerüljék az adathalász webhelyek biztonsági szűrőinek észlelését és elemzését, a hackerek „ellenőrzési láncokat” hoztak létre. Amikor a felhasználók a linkre kattintanak, számos CAPTCHA hitelesítési kódon vagy hamis ellenőrző oldalakon kell áthaladniuk, mielőtt elérnék a céloldalt (hamis Google/Microsoft bejelentkezési oldal). Ez egyrészt kiszűri az automatizált ellenőrző botokat, másrészt hamis bizalomérzetet kelt a felhasználókban, hogy a webhely teljesen biztonságos.
Az adathalászat veszélyeit felerősíti az „adathalászat szolgáltatásként” modell, amint azt a Google nemrégiben indított pere is bizonyítja a Lighthouse platform mögött álló hackerek ellen.
2025-ben a kriptovaluták világában a biztonság és a veszély közötti határvonal vékonyabb, mint valaha.
A kiberbűnözők már nem csupán titokzatos rosszindulatú programírók, hanem „pszichológusok”, akik értik a felhasználói viselkedést, és „mérnökök”, akik tudják, hogyan használják ki a biztonsági technológiákat (mint például a blokklánc, a kétfaktoros hitelesítés) az áldozataik megtámadására.
A befektetők számára a „ne osszák meg a privát kulcsaikat” tanács már nem elegendő. A Kaspersky szakértői szerint a kiterjesztések eredetének gondos ellenőrzése, az online találkozómeghívók vagy váratlan állásajánlatok óvatos bánása, valamint az e-mailekből érkező bejelentkezési kérések óvatos kezelése (még PDF vagy CAPTCHA védelemmel is) kötelező túlélési készségek ebben a csapdákkal teli digitális korban.
A Kaspersky szakértői szerint a fontos eszközökön, a Windows laptopoktól a MacBookokig, mindig használjunk tűzfalas biztonsági eszközöket, és ne feledkezzünk meg arról sem, hogy a miniatűr számítógépnek számító okostelefonoknak is szükségük van védelmi alkalmazásokra.
Egy befektetési eszközöket tartalmazó digitális pénztárcának valóban szüksége van egy „méltó” védelmi alkalmazásra, hogy megbízhasson benne.
Forrás: https://www.sggp.org.vn/vi-tien-so-khong-con-la-noi-an-toan-post826686.html






Hozzászólás (0)