
Vroeger was het verlies van een digitale portemonnee vaak te wijten aan het feit dat gebruikers per ongeluk hun privésleutel bekendmaakten. Nu hebben hackers echter hulpmiddelen ontwikkeld waarmee gebruikers hun tegoeden kunnen "helpen" doneren zonder dat ze het weten.
Twee recente, opvallende incidenten die deze trend illustreren, zijn de opkomst van kwaadaardige extensies en APT-campagnes die gericht zijn op personeel in de blockchainindustrie.
TheHackerNews meldde dat de beveiligingsgemeenschap medio november 2025 geschokt was door de ontdekking van een extensie voor de Chrome-browser genaamd "Safery: Ethereum Wallet". Deze extensie, vermomd als een veilige en flexibele Ethereum-wallet, is in werkelijkheid een geavanceerd ontworpen "bloedzuigmachine".
Volgens beveiligingsonderzoekers van "Safery" gebruiken cyberaanvallers blockchaintechnologie om hun misdaden te verbergen. Wanneer gebruikers de herstelzin (seedphrase) in deze nepwallet invoeren, versleutelt de malware die zin in wallet-adressen op het Sui-netwerk (Sui-blockchain).
De aanvaller hoeft alleen de ontvangstadressen te traceren en te ontcijferen om de oorspronkelijke seedphrase te achterhalen en de digitale portemonnee van het slachtoffer ongemerkt leeg te trekken. Het gevaar schuilt in het feit dat het hele proces van gegevensdiefstal er precies hetzelfde uitziet als normale blockchaintransacties, waardoor beveiligingssystemen bijna "blind" zijn.

Uit onderzoek van Kaspersky blijkt dat ze niet alleen gewone gebruikers aanvallen. De beruchte cybercrimegroep BlueNoroff (ook bekend als Sapphire Sleet of APT38) heeft twee nieuwe gerichte aanvalscampagnes ingezet: GhostCall en GhostHire. Deze zijn rechtstreeks gericht op programmeurs en leidinggevenden in de Web3-sector.
In de GhostCall-campagne benaderden hackers hun doelwitten via Telegram, waarbij ze zich voordeden als durfkapitalisten. Het enge was de uitgebreide social engineering: ze nodigden slachtoffers uit om deel te nemen aan videovergaderingen op nepwebsites zoals Zoom of Microsoft Teams.
Slachtoffers zien video's van andere deelnemers. In werkelijkheid zijn dit geen deepfakes zoals veel mensen ten onrechte denken, maar echte audio-/video-opnamen van eerdere slachtoffers die door hackers zijn gestolen.
Deze 'authenticiteit' zorgt ervoor dat slachtoffers hun waakzaamheid laten varen en gemakkelijk valse 'updates' downloaden die schadelijke AppleScript (voor macOS) of schadelijke uitvoerbare bestanden (voor Windows) bevatten.
Volgens het laatste rapport van Kaspersky over phishingtechnieken in 2025 hebben hackers de Calendar-phishingtruc "nieuw leven ingeblazen", maar dan op zakelijk niveau (B2B).
In plaats van massaal spam te versturen, sturen ze nep-uitnodigingen voor vergaderingen met een schadelijke link in de beschrijving van het evenement. Zelfs als gebruikers de e-mail niet openen, kan een herinnering in de agenda-app van hun telefoon hen er toch toe verleiden om uit nieuwsgierigheid op de link te klikken.
Bovendien heeft het gebruik van QR-codes een nieuwe vorm aangenomen, namelijk het insluiten van QR-codes in PDF-bijlagen. Deze PDF's zijn soms met een wachtwoord beveiligd (het wachtwoord wordt in een e-mail of een aparte e-mail verzonden) om geautomatiseerde virusscanners te omzeilen.
Door QR-codes te scannen, worden gebruikers gedwongen hun persoonlijke mobiele apparaten te gebruiken. Deze apparaten beschikken vaak niet over dezelfde robuuste beveiliging als bedrijfscomputers. Zo kunnen ze toegang krijgen tot nep-phishingsites.
Beveiligingsonderzoekers van Kaspersky lieten een opvallende techniek zien waarbij hackers nep-inlogpagina's maken (die zich bijvoorbeeld voordoen als de opslagservice pCloud) die via API in realtime kunnen communiceren met de echte service.
Wanneer een gebruiker zijn inloggegevens en eenmalig wachtwoord (OTP) op de nepwebsite invoert, stuurt de website die gegevens direct door naar de echte dienst. Als de informatie correct is, neemt de hacker de inlogsessie over voordat de gebruiker het doorheeft.

Om te voorkomen dat ze worden gedetecteerd en geanalyseerd door beveiligingsfilters voor phishingwebsites, hebben hackers bovendien "verificatieketens" opgezet. Wanneer gebruikers op de link klikken, moeten ze vele lagen CAPTCHA-authenticatiecodes of nep-verificatiepagina's doorlopen voordat ze de bestemmingspagina (een nep-inlogpagina van Google/Microsoft) bereiken. Dit filtert geautomatiseerde verificatiebots eruit en creëert een vals gevoel bij gebruikers dat de website volledig veilig is.
De gevaren van phishing worden versterkt door het ‘Phishing-as-a-Service’-model, zoals blijkt uit de recente rechtszaak van Google tegen de hackers achter het Lighthouse-platform.
In 2025 is de grens tussen veiligheid en gevaar in de wereld van cryptovaluta dunner dan ooit.
Cybercriminelen zijn niet langer alleen maar schimmige schrijvers van malware. Ze zijn 'psychologen' die het gedrag van gebruikers begrijpen en 'technici' die weten hoe ze beveiligingstechnologie (zoals blockchain en tweefactorauthenticatie) kunnen inzetten om hun slachtoffers aan te vallen.
Voor beleggers is het advies "deel je privésleutels niet" niet langer voldoende. Kaspersky-experts stellen dat het zorgvuldig controleren van de oorsprong van extensies, oppassen voor online vergaderuitnodigingen of onverwachte werkaanbiedingen, en voorzichtig zijn met inlogverzoeken via e-mails (zelfs met PDF- of CAPTCHA-beveiliging) essentiële vaardigheden zijn in dit digitale tijdperk vol valkuilen.
Volgens de experts van Kaspersky moet u op belangrijke apparaten, van Windows-laptops tot MacBooks, altijd beveiligingstools met firewalls gebruiken. Vergeet ook niet dat smartphones, die als minicomputers worden beschouwd, ook beveiligingsapplicaties nodig hebben.
Een digitale portemonnee met beleggingsactiva heeft echt een 'waardige' beschermingsapplicatie nodig om u vertrouwen te schenken.
Bron: https://www.sggp.org.vn/vi-tien-so-khong-con-la-noi-an-toan-post826686.html






Reactie (0)