Web3 反詐騙平臺 ScamSniffer 報告稱,Telegram 社交消息平臺上的惡意軟件詐騙大幅增加。據該公司稱,2024 年 11 月至 2025 年 1 月期間,Telegram 羣組惡意軟件詐騙增加了 2000%。
這種新形式的攻擊於 2024 年底開始受到關注,並繼續以驚人的速度增長。通過這種策略,不良行爲者使用虛假組和驗證機器人來分發可以訪問用戶設備並竊取其資產的惡意軟件。
這些欺詐團體通常標榜爲獨家阿爾法、空投或交易團體,引誘用戶執行惡意代碼或安裝虛假驗證軟件加入頻道。一旦執行,這些代碼和軟件將允許不良行爲者完全訪問用戶的設備,他們可以在其中收集敏感信息以竊取用戶的資產。
詐騙嗅探器寫道:
“一旦你執行他們的代碼或安裝他們的‘驗證’軟件,他們就可以訪問你的密碼、掃描錢包文件、監控你的剪貼板並竊取瀏覽器數據。”
雖然很難確定這種新的攻擊媒介造成了多少損失,但 Scam Sniffer 指出此類詐騙的數量有所增加,這表明它正在發揮作用。
Telegram 惡意軟件詐騙有多種變體,會給用戶帶來麻煩。在一種變體中,攻擊者要求用戶輸入電話號碼和登錄代碼進行驗證,而不是執行任何代碼或安裝軟件。然而,電話號碼和登錄代碼使他們能夠訪問用戶的 Telegram 帳戶並進行控制。
虛假的 Cloudflare 驗證頁面來執行相同的策略,將惡意代碼部署到剪貼板。假頁面通常包含一個提示,要求進行額外驗證並要求用戶運行 Windows + R 命令。如果成功,惡意軟件將成爲設備的一部分並添加到 Windows 啓動中。
由於這些不良行爲者使用同一騙局的多個變體,安全專家呼籲用戶對他們點擊的鏈接和安裝的軟件更加謹慎。 Scam Sniffer 指出,大多數惡意軟件通常包含邀請,承諾用戶不需要簽署任何內容或連接錢包,有些還要求用戶加入羣組以獲取實時更新。
該公司dent了詐騙者使用的一些虛假機器人,包括OfficialSafeguardRobot、SafeguardsAuthenticationBot 和guardoff_bot。所有這些機器人的命名都與真實的驗證機器人相似,但存在細微的拼寫錯誤和變化,以誤導用戶。
鑑於這些新詐騙策略的全部範圍和影響仍然未知,專家指出,最好的保護是用戶永遠不要運行未知命令、安裝未經驗證的軟件或使用基於剪輯的驗證。正如 Scam Sniffer 觀察到的那樣,沒有真正的加密項目要求用戶在加入羣組之前運行代碼。
Scam Sniffer 聲稱,不良行爲者之所以採用這些新策略,是因爲用戶現在對傳統的網絡釣魚策略更加了解。儘管網絡釣魚繼續造成重大損失,2024 年損失近 5 億美元,但該安全公司指出,常規網絡釣魚dent在過去兩個月保持穩定。
除了新穎性之外, Telegram惡意軟件詐騙還具有更具破壞性的影響。這種惡意軟件使攻擊者能夠更多地訪問用戶的設備,使他們能夠破解多個錢包,並利用從受害者設備收集的敏感信息造成更大的破壞。
有趣的是,黑客不僅僅是冒充加密貨幣影響者來推銷他們的虛假團體。他們還使用合法加密項目的虛假頁面來定位社區並邀請他們加入羣組。 Scam Snifferdent了來自 Scoutly、Fridon AI、Build 和 Hiero 等項目的虛假 Telegram 羣組的邀請。
搜索...