Vietnam.vn - Nền tảng quảng bá Việt Nam

Portfele cyfrowe nie są już bezpiecznym miejscem

Rynek kryptowalut w 2025 roku nadal będzie dynamicznie się rozwijał, ale jednocześnie nastąpi gwałtowny wzrost zagrożeń bezpieczeństwa. Cyberprzestępcy nie będą już masowo „zarabiać” na sieci, lecz przerzucą się na „polowanie” z niezwykle wysoką precyzją i techniką…

Báo Sài Gòn Giải phóngBáo Sài Gòn Giải phóng03/12/2025

Firma Kaspersky zaleca, aby na ważnych urządzeniach zawsze stosować narzędzia zabezpieczające z zaporami sieciowymi...
Firma Kaspersky zaleca, aby na ważnych urządzeniach zawsze stosować narzędzia zabezpieczające z zaporami sieciowymi...

W przeszłości przyczyną utraty portfela cyfrowego było częste przypadkowe ujawnienie przez użytkownika swojego klucza prywatnego. Obecnie hakerzy stworzyli narzędzia, które „pomagają” użytkownikom przekazywać swoje środki, nie zdając sobie z tego sprawy.

Dwa ostatnie głośne incydenty ilustrujące tę tendencję to pojawienie się złośliwych rozszerzeń i kampanii APT wymierzonych w pracowników branży Blockchain.

Portal TheHackerNews doniósł, że w połowie listopada 2025 roku społeczność zajmująca się bezpieczeństwem była zszokowana odkryciem rozszerzenia przeglądarki Chrome o nazwie „Safery: Portfel Ethereum”. Podszywając się pod bezpieczny i elastyczny portfel Ethereum, rozszerzenie to jest w rzeczywistości zaawansowaną „maszyną do wysysania krwi”.

Według badaczy bezpieczeństwa z serwisu „Safery”, cyberprzestępcy wykorzystują technologię blockchain do ukrywania swoich przestępstw. Konkretnie, gdy użytkownicy wprowadzą frazę odzyskiwania (frazę startową) do tego fałszywego portfela, złośliwe oprogramowanie zaszyfruje tę frazę w adresach portfeli w sieci Sui (blockchain Sui).

Atakujący musi jedynie śledzić i odszyfrować adresy odbiorcze, aby odzyskać oryginalną frazę źródłową i dyskretnie opróżnić cyfrowy portfel ofiary. Niebezpieczeństwo polega na tym, że cały proces kradzieży danych wygląda dokładnie tak samo, jak normalne transakcje w blockchainie, co sprawia, że ​​systemy monitorowania bezpieczeństwa są niemal „ślepe”.

crypto-scam-1024x585.jpg

Odkrycia firmy Kaspersky pokazują, że jej celem nie są wyłącznie zwykli użytkownicy. Znana grupa cyberprzestępców BlueNoroff (znana również jako Sapphire Sleet lub APT38) wdrożyła dwie nowe kampanie ukierunkowanych ataków: GhostCall i GhostHire, wymierzone bezpośrednio w programistów i kadrę zarządzającą w obszarze Web3.

W kampanii GhostCall hakerzy kontaktowali się z ofiarami za pośrednictwem Telegramu, podszywając się pod inwestorów venture capital (VC). Przerażającym elementem była skomplikowana socjotechnika: zapraszali ofiary do wideokonferencji na fałszywych stronach internetowych, takich jak Zoom czy Microsoft Teams.

Podczas udziału ofiary zobaczą nagrania innych uczestników. W rzeczywistości nie są to deepfake'i, jak błędnie sądzi wiele osób, lecz prawdziwe nagrania audio/wideo poprzednich ofiar, które zostały skradzione przez hakerów.

Ta „autentyczność” sprawia, że ​​ofiary tracą czujność i łatwo pobierają fałszywe „aktualizacje” zawierające złośliwy kod AppleScript (w przypadku systemu macOS) lub złośliwe pliki wykonywalne (w przypadku systemu Windows).

Według najnowszego raportu firmy Kaspersky na temat technik phishingu w 2025 r. hakerzy „odrodzili” sztuczkę phishingową polegającą na wykorzystaniu Kalendarza, ale na poziomie biznesowym (B2B).

Zamiast masowo wysyłać „spam”, wysyłają fałszywe zaproszenia na spotkania, które zawierają złośliwy link w opisie wydarzenia. Nawet jeśli użytkownicy nie otworzą e-maila, przypomnienie z aplikacji kalendarza w telefonie nadal może ich zachęcić do kliknięcia linku z ciekawości.

Ponadto, wykorzystanie kodów QR przybrało nową formę – osadzanie kodów QR w załącznikach PDF. Te pliki PDF są czasami chronione hasłem (hasło jest wysyłane w wiadomości e-mail lub w osobnej wiadomości), aby ominąć automatyczne narzędzia antywirusowe.

Skanowanie kodów QR zmusza użytkowników do korzystania z prywatnych urządzeń mobilnych, które często nie mają tak solidnych zabezpieczeń jak komputery firmowe, aby uzyskać dostęp do fałszywych witryn phishingowych.

Badacze ds. bezpieczeństwa z firmy Kaspersky zaprezentowali godną uwagi technikę, w której hakerzy tworzą fałszywe strony logowania (np. podszywające się pod usługę przechowywania danych pCloud), które mogą wchodzić w interakcję w czasie rzeczywistym z prawdziwą usługą za pośrednictwem interfejsu API.

Gdy użytkownik wprowadzi swoje dane logowania i kod OTP na fałszywej stronie, strona natychmiast przekazuje te dane do prawdziwego serwisu. Jeśli informacje są poprawne, haker przejmie sesję logowania, zanim użytkownik zdąży się zorientować.

SL-email-phishing-featured-1200x600.jpg

Ponadto, aby uniknąć wykrycia i analizy przez filtry bezpieczeństwa pod kątem witryn phishingowych, hakerzy skonfigurowali „łańcuchy weryfikacji”. Po kliknięciu linku użytkownicy muszą przejść przez wiele warstw kodów uwierzytelniających CAPTCHA lub fałszywych stron weryfikacyjnych, zanim dotrą do strony docelowej (fałszywej strony logowania Google/Microsoft). Pozwala to na odfiltrowanie automatycznych botów weryfikacyjnych i stwarza fałszywe poczucie zaufania użytkowników, że witryna jest całkowicie bezpieczna.

Niebezpieczeństwo phishingu jest spotęgowane przez model „Phishing-as-a-Service”, o czym świadczy niedawny pozew Google przeciwko hakerom stojącym za platformą Lighthouse.

W roku 2025 granica między bezpieczeństwem a zagrożeniem w świecie kryptowalut jest cieńsza niż kiedykolwiek.

Cyberprzestępcy nie są już wyłącznie tajemniczymi twórcami złośliwego oprogramowania, są „psychologami” rozumiejącymi zachowania użytkowników i „inżynierami”, którzy wiedzą, jak wykorzystać technologię zabezpieczeń (np. blockchain czy uwierzytelnianie dwuskładnikowe) do atakowania swoich ofiar.

Dla inwestorów rada „nie udostępniaj swoich kluczy prywatnych” już nie wystarcza. Eksperci Kaspersky twierdzą, że dokładne sprawdzanie pochodzenia rozszerzeń, ostrożność w przypadku zaproszeń na spotkania online lub nieoczekiwanych ofert pracy oraz ostrożność w przypadku próśb o logowanie w wiadomościach e-mail (nawet z zabezpieczeniem PDF lub CAPTCHA) to niezbędne umiejętności przetrwania w tej pełnej pułapek erze cyfrowej.

Jak twierdzą eksperci firmy Kaspersky, na ważnych urządzeniach, od laptopów z systemem Windows po MacBooki, należy zawsze korzystać z narzędzi zabezpieczających z zaporą sieciową. Nie należy zapominać, że smartfony, które uważa się za komputery miniaturowe, również potrzebują aplikacji zabezpieczających.

Cyfrowy portfel zawierający aktywa inwestycyjne naprawdę wymaga „godnej” ochrony, której możesz zaufać.

Źródło: https://www.sggp.org.vn/vi-tien-so-khong-con-la-noi-an-toan-post826686.html


Komentarz (0)

Zostaw komentarz, aby podzielić się swoimi odczuciami!

W tym samym temacie

W tej samej kategorii

Katedra Notre Dame w Ho Chi Minh City rozświetlona z okazji Bożego Narodzenia 2025
Dziewczyny z Hanoi „pięknie się ubierają” na okres Bożego Narodzenia
Rozjaśniona po burzy i powodzi wioska chryzantem Tet w Gia Lai ma nadzieję, że nie będzie przerw w dostawie prądu, które mogłyby uratować rośliny.
Stolica żółtej moreli w regionie centralnym poniosła duże straty po dwóch klęskach żywiołowych

Od tego samego autora

Dziedzictwo

Postać

Biznes

Liczba klientów kawiarni Dalat wzrosła o 300%, ponieważ właściciel odgrywa rolę w „filmie o sztukach walki”

Aktualne wydarzenia

System polityczny

Lokalny

Produkt