Achtung: Dies war der ausgeklügelte Zoom-Phishing-Angriff, der auf den Mitbegründer von Manta Network abzielte.

Achtung: Dies war der ausgeklügelte Zoom-Phishing-Angriff, der auf den Mitbegründer von Manta Network abzielte.

Kenny Li, Mitbegründer von Manta Network, wurde Ziel eines hochentwickelten Phishing-Angriffs über Zoom, der einen legitimen Videoanruf mit bekannten Gesichtern aus der Kryptowelt simulierte.

Während des Treffens waren die Kameras eingeschaltet und die Aufnahmen wirkten authentisch, es gab jedoch keinen Ton, was Lis Misstrauen weckte. In X erklärte er, dass die Angreifer ihn gefragt hätten Laden Sie eine Skriptdatei herunter unter dem Deckmantel eines Zoom-Updates ein klarer Versuch, Schadsoftware zu installieren.

Li entschied Beenden Sie den Anruf sofort und versuchte, die Identität des Gesprächspartners über Telegram zu überprüfen, wurde jedoch blockiert und die Nachrichten wurden gelöscht.

Der Mitbegründer von Manta Network, einem Netzwerk, das sich auf die Skalierbarkeit und Privatsphäre von Polkadot konzentriert, führt diesen Angriff auf die Lazarus Group zurück, ein nordkoreanisches Hackerkollektiv, das für seine Operationen bekannt ist, die auf das Krypto-Ökosystem abzielen. Laut Li handelte es sich bei dem im Videoanruf verwendeten Filmmaterial um echtes Filmmaterial von Teammitgliedern und nicht um von künstlicher Intelligenz generiertes Material, was die Glaubwürdigkeit der Falschmeldung erhöhte.

HANDELN SIE MIT VERTRAUEN – BEREITEN SIE IHR BRIEFTASCHE VOR

Angesichts der Bedrohung warnte Li die Krypto-Community vor der Bedeutung von Laden Sie während virtueller Meetings keine unerwarteten Dateien herunter, da diese Angriffe das Vertrauen und die geistige Erschöpfung der Benutzer ausnutzen. Dieser Vorfall enthüllt eine neue Art von Betrug, der die Sicherheit digitaler Vermögenswerte und sensibler Daten in der Blockchain- und Web3-Branche gefährdet.

Li vereitelt raffinierten Phishing-Angriff

Laut Lis Bericht fiel ihm bei dem Zoom-Anruf etwas Ungewöhnliches auf. Obwohl es sich offenbar um einen professionellen Videoanruf zwischen führenden Köpfen des Web3-Ökosystems handelte, gab es keinen Ton, was äußerst selten vorkommt und die Alarmglocken schrillen ließ. Diese Inkonsistenz war ein wichtiger Hinweis darauf, dass etwas nicht stimmte.

Li er hervorgehoben Was das Szenario glaubwürdiger machte, war, dass Es wurden echte Videos von früheren Treffen verwendet, nicht durch künstliche Intelligenz generiert, was auf eine sorgfältige Vorbereitung der Angreifer hindeutet.

„Die Teammitglieder hatten ihre Kameras eingeschaltet. Ich konnte ihre ehrlichen Gesichter sehen. Es schien alles sehr real. Aber ich konnte sie nicht hören. Er sagte, mein Zoom brauche ein Update. Aber ich wurde aufgefordert, eine Skriptdatei herunterzuladen., kommentierte X.

Wie bereits erwähnt, bestand der Angriff aus Aufforderung an Li, ein angebliches Zoom-Update herunterzuladen, eigentlich eine bösartige Skriptdatei, die zum Diebstahl von Schlüsseln und Daten entwickelt wurde. Angesichts dieser ungewöhnlichen Anfrage und des Drucks gelang es Li dank seiner gesammelten Erfahrung und digitalen Wachsamkeit, die Falle zu erkennen und das Gespräch rechtzeitig abzubrechen.

Ich bin sofort gegangen. Ich habe dem Typen eine Nachricht über Telegram geschickt und ihn gebeten, mich über TG anzurufen und nachzufragen. Daraufhin hat er alle meine Nachrichten gelöscht und mich blockiert.

Dieser Fall zeigt, dass das Fehlen von Ton, das plötzliche Herunterladen einer neuen Version während eines Anrufs oder jede andere ungewöhnliche Anfrage für jeden Benutzer ein Warnsignal sein sollte.

MANTA NETWORK HIER KAUFEN

Warum es wichtig ist, Downloads bei virtuellen Meetings zu vermeiden

Das Herunterladen von Dateien oder Updates während eines Videoanrufs sollte immer Grund für Misstrauen, insbesondere wenn sie von dringenden Nachrichten oder Last-Minute-Anfragen begleitet sind. Cyberkriminelle nutzen die geistige und emotionale Erschöpfung aus, die Berufstätige häufig verspüren, wenn sie oft mit unerwarteten Meetings und mehreren gleichzeitigen Anfragen konfrontiert werden. In diesem Zusammenhang kann die Aufforderung an die Teilnehmer, eine Datei herunterzuladen, das Tor zu einem erfolgreichen Phishing-Angriff sein.

Der Fall Kenny Li zeigt, dass Angreifer nicht nur versuchen, technische Systeme zu kompromittieren, sondern auch das Vertrauen und die Arbeitsroutinen von Menschen auszunutzen. Daher ist es wichtig, eine kritische und vorsichtige Haltung beizubehalten. Wenn Sie eine Datei unbedingt herunterladen müssen, überprüfen Sie die Legitimität der Quelle am besten über andere Kanäle, beispielsweise eine Direktnachricht oder einen Telefonanruf. Darüber hinaus können Sie den Angreifer abschrecken und verhindern, dass Sie in seine Falle tappen, indem Sie Alternativen vorschlagen, beispielsweise die Verlagerung des Meetings auf anerkannte Plattformen.

Maßnahmen zum Schutz im Blockchain-Ökosystem

Aufgrund des hohen Werts der von den Benutzern verarbeiteten privaten Schlüssel und Daten ist die Blockchain-Umgebung besonders anfällig für Phishing-Angriffe. Die Erfahrung von Kenny Li dient nicht nur dazu, normale Benutzer zu warnen, sondern auch Gründer und Entwickler innerhalb des Ökosystems auf die Bedeutung der Implementierung strenger Sicherheitsmaßnahmen aufmerksam zu machen. Zunächst einmal die ständige digitale Überwachung Dies ist unerlässlich, wenn die Identitätsprüfung über verschiedene Kanäle und dauerhaft durchgeführt wird.

Sie sollten niemals Dateien herunterladen oder Skripte ausführen, ohne dies vorher gründlich zu überprüfen. Es ist wichtig, Teams und Benutzer darin zu schulen, wie sie verdächtige Signale in Videoanrufen erkennen, die Sicherheitssoftware auf dem neuesten Stand halten und die Multi-Faktor-Authentifizierung (MFA) aktivieren. Zweitens muss die Gemeinschaft eine Kultur der Meldung und Anzeige festgestellter Anomalien fördern, um zu verhindern, dass andere in die gleiche Falle tappen. Diese Art von ausgeklügelten Angriffen, bei denen echte Aufnahmen von vertrauenswürdigen Gesichtern verwendet werden, erfordern ein höheres Maß an Vorsicht als üblich, da Der Anschein von Authentizität kann sehr überzeugend sein.

EINLADEN UND GEWINNEN

Jüngste Erfahrungen unterstreichen außerdem die Notwendigkeit, die Kommunikationsmittel zu diversifizieren und sich nicht ausschließlich auf eine einzige Anwendung zu verlassen. Zudem muss ein gesundes Misstrauen gegenüber ungewöhnlichen Anfragen gefördert werden. Kurz gesagt: Eine Kombination aus technischen Maßnahmen, fortlaufender Schulung und Aufmerksamkeit für atypisches Verhalten bei Videoanrufen ist die beste Verteidigung gegen diese neuen Bedrohungen.

Die Investition in Kryptoassets unterliegt keinen umfassenden Regulierungen und ist aufgrund der hohen Volatilität möglicherweise nicht für Privatanleger geeignet. Zudem besteht das Risiko, den gesamten investierten Betrag zu verlieren.