卡巴斯基观察到的一个钱包在Tron网络上包含约 8,000 美元的 USDT。为了获取这些资金,窃贼首先需要发送 TRX(区块链的原生代币)来支付网络费用。 该计划主要针对那些希望利用他人所谓“愚蠢”错误的个人。一旦进入诱饵钱包,这些数字窃贼就会发现里面装满了 USDT,一种与美元挂钩的 TRC20 代币。 由于钱包缺乏足够的 TRX 来提款,系统会提示他们从自己的钱包中发送资金。此操作会触发“虹吸”,将 TRX 转移到诈骗者的地址。 骗子们操纵了系统,TRX一发出,就立即重定向到攻击者控制的单独钱包,让窃贼空手而归。 卡巴斯基的分析将诈骗者比作数字罗宾汉,针对加密货币领域的不道德行为者。然而,最终的受害者仍然是那些贪婪超过谨慎的人。 该安全公司敦促加密货币用户谨慎对待在多个评论中重复使用dent的种子短语。这可能是一次精心策划和协调的行动,旨在窃取他们的资产。 卡巴斯基的发现不仅仅限于助记词诈骗。 8 月,该公司的全球紧急响应团队 (GERT)dent一场针对全球 Windows 和 macOS 用户的更大规模的欺诈活动。 该行动利用精心设计的虚假网站来模仿合法服务,例如加密平台、在线角色扮演游戏和人工智能工具。这些复杂的模仿旨在引诱受害者共享敏感信息或下载恶意软件。 卡巴斯基 GERT 事件响应主管艾曼·沙班 (Ayman Shaaban) 表示:“此次活动的不同部分及其共享基础设施之间的相关性表明,这是一次组织dent的行动,可能与具有特定财务动机的单个参与者或团体有关。” 卡巴斯基的调查显示,该活动包括针对加密、游戏和人工智能相关主题的各种子操作,被称为“Tusk”。恶意基础设施还扩展到其他 16 个主题,要么是已退役的子活动,要么是尚未启动的新主题。 调查期间发现的一系列恶意代码显示,攻击者的服务器之间使用俄语进行通信,其中引用了“猛犸象”(“Мамонт”)一词,这是俄语威胁行为者中“受害者”的俚语。这一语言线索促成了该活动的名称。 Tusk 活动使用 Danabot 和 Stealc 等信息窃取恶意软件,以及剪贴板监控 Clipper,其中一些是用 Go 编写的开源变体。信息窃取者会tracdent、钱包详细信息和其他敏感信息,而剪辑器则会拦截复制到剪贴板的加密货币钱包地址,并将其替换为攻击者控制的恶意地址。 从零到 Web3 Pro:您的 90 天职业启动计划小偷之间没有荣誉——私钥骗局是如何运作的
针对加密货币用户的诈骗活动