Web3 反诈骗平台 ScamSniffer 报告称,Telegram 社交消息平台上的恶意软件诈骗大幅增加。据该公司称,2024 年 11 月至 2025 年 1 月期间,Telegram 群组恶意软件诈骗增加了 2000%。
这种新形式的攻击于 2024 年底开始受到关注,并继续以惊人的速度增长。通过这种策略,不良行为者使用虚假组和验证机器人来分发可以访问用户设备并窃取其资产的恶意软件。
这些欺诈团体通常标榜为独家阿尔法、空投或交易团体,引诱用户执行恶意代码或安装虚假验证软件加入频道。一旦执行,这些代码和软件将允许不良行为者完全访问用户的设备,他们可以在其中收集敏感信息以窃取用户的资产。
诈骗嗅探器写道:
“一旦你执行他们的代码或安装他们的‘验证’软件,他们就可以访问你的密码、扫描钱包文件、监控你的剪贴板并窃取浏览器数据。”
虽然很难确定这种新的攻击媒介造成了多少损失,但 Scam Sniffer 指出此类诈骗的数量有所增加,这表明它正在发挥作用。
Telegram 恶意软件诈骗有多种变体,会给用户带来麻烦。在一种变体中,攻击者要求用户输入电话号码和登录代码进行验证,而不是执行任何代码或安装软件。然而,电话号码和登录代码使他们能够访问用户的 Telegram 帐户并进行控制。
虚假的 Cloudflare 验证页面来执行相同的策略,将恶意代码部署到剪贴板。假页面通常包含一个提示,要求进行额外验证并要求用户运行 Windows + R 命令。如果成功,恶意软件将成为设备的一部分并添加到 Windows 启动中。
由于这些不良行为者使用同一骗局的多个变体,安全专家呼吁用户对他们点击的链接和安装的软件更加谨慎。 Scam Sniffer 指出,大多数恶意软件通常包含邀请,承诺用户不需要签署任何内容或连接钱包,有些还要求用户加入群组以获取实时更新。
该公司dent了诈骗者使用的一些虚假机器人,包括OfficialSafeguardRobot、SafeguardsAuthenticationBot 和guardoff_bot。所有这些机器人的命名都与真实的验证机器人相似,但存在细微的拼写错误和变化,以误导用户。
鉴于这些新诈骗策略的全部范围和影响仍然未知,专家指出,最好的保护是用户永远不要运行未知命令、安装未经验证的软件或使用基于剪辑的验证。正如 Scam Sniffer 观察到的那样,没有真正的加密项目要求用户在加入群组之前运行代码。
Scam Sniffer 声称,不良行为者之所以采用这些新策略,是因为用户现在对传统的网络钓鱼策略更加了解。尽管网络钓鱼继续造成重大损失,2024 年损失近 5 亿美元,但该安全公司指出,常规网络钓鱼dent在过去两个月保持稳定。
除了新颖性之外, Telegram恶意软件诈骗还具有更具破坏性的影响。这种恶意软件使攻击者能够更多地访问用户的设备,使他们能够破解多个钱包,并利用从受害者设备收集的敏感信息造成更大的破坏。
有趣的是,黑客不仅仅是冒充加密货币影响者来推销他们的虚假团体。他们还使用合法加密项目的虚假页面来定位社区并邀请他们加入群组。 Scam Snifferdent了来自 Scoutly、Fridon AI、Build 和 Hiero 等项目的虚假 Telegram 群组的邀请。
从零到 Web3 Pro:您的 90 天职业启动计划