暗号資産の専門家が狙われる:偽のミーティングリンクがデジタル資産業界を標的に
暗号通貨とWeb3エコシステムは常に革新とチャンスを引き寄せてきましたが、残念ながらますます巧妙化する詐欺も増えています。
近頃、デジタル資産、取引、ベンチャーキャピタル、ブロックチェーン開発に携わる多くの専門家が、デバイスを侵害し、機密アカウントにアクセスしようとする非常に巧妙なソーシャルエンジニアリングの試みを報告しています。
従来のフィッシングメールのように明らかな誤りが含まれるものとは異なり、これらの新しい攻撃は慎重に構築され、忍耐強く、非常に個別化されています。
それらは詐欺のようには見えません。
ビジネスチャンスのように見えるのです。
新たな侵入口:プロフェッショナルミーティング
最も懸念される傾向の一つは、LinkedIn、Telegram、メールの紹介など正規のプラットフォームを通じて偽の投資家ミーティングを設定する手口です。
このアプローチはしばしばプロフェッショナルに見える形で始まります。
・個人投資家や創業者がミーティングをリクエスト
・会話が構造化され信頼性があるように見える
・投資の話題が現実的に聞こえる
・Calendlyなどのスケジューリングツールを使って正当性を強化
すべてが普通に感じられます。
しかし、ミーティングリンクが届くと状況が変わります。
標準的なZoomやGoogle Meetの招待ではなく、会議室に見せかけたリンクが送られますが、実際には正規のサービスを模倣した非公式ドメイン上にホストされています。
一見本物のように見えることもあります。
しかし実際には、偽のログインページやマルウェアを含むダウンロードに誘導されることもあります。
なぜ暗号資産の専門家が狙われるのか
デジタル資産の専門家は攻撃者にとって魅力的なターゲットです。
多くの創業者、トレーダー、アドバイザーは次のような複数のアカウントを運用しています。
・複数のウォレット
・取引所アカウント
・暗号プラットフォームに接続されたブラウザ拡張機能
・パスワードマネージャー
・投資コミュニティにリンクされたメッセージングプラットフォーム
1つの侵害されたブラウザセッションにアクセスできれば、従来のアカウント侵害以上の情報にアクセスできる可能性があります。
攻撃者は必ずしもパスワードを狙っているわけではありません。
彼らはアクティブなセッションを狙っています。
マルウェアが実行されると、特定のツールは保存されたブラウザクッキーや認証トークン、ローカルに保存されたデータを抽出します。
これにより、パスワードを完全にバイパスしてアクセスできるのです。
報告されたケースの中には、侵害されたデバイスからメールアカウントやメッセージングアプリ、暗号資産ウォレットにアクセスされ、被害者が気付く前に資産が移動されてしまった例もあります。
ソーシャルエンジニアリングと技術的ハッキングの違い
これらの攻撃の最も危険な側面は、技術的な側面よりも心理的な側面にあります。
詐欺師はしばしば信頼を築くために多くの時間を投資します。
・流暢な英語を話す
・現実的な職歴を提示する
・会議に追加の「コンサルタント」を紹介する
・ポートフォリオ管理やパートナーシップの話をする
目的は単純です。
防御を下げさせること。
セキュリティ上の懸念が提起されると、次のような警告サインが現れます。
・公式のミーティングプラットフォームや別のリンクを使うようにという合理的な要求に対して、攻撃者は自分たちの招待リンクを使うことを主張する。
・柔軟性よりも圧力をかける。
これが、専門家が何かがおかしいと気付く瞬間です。
偽ソフトウェアの罠
一部の詐欺的なミーティングリンクは、次のようなソフトウェアのダウンロードに誘導します。
・会議の更新情報
・オーディオプラグイン
・ビデオコーデック
・会議アプリケーション
実際には、これらのダウンロードには情報窃盗マルウェアやリモートアクセスツールが含まれている場合があります。
経験豊富な専門家もこの手口の犠牲になったことがあります。なぜなら、すべての前段階が正当なものに見えたからです。
実行されると、悪意のあるソフトウェアは次の情報を探します。
・ブラウザセッションデータ
・保存されたパスワード
・ウォレット拡張機能
・リカバリーフレーズを含むスクリーンショット
結果は即座に現れることがあります。
第二の詐欺:「リカバリー専門家」
残念ながら、事件後のリスクは終わりません。
二次詐欺師の波は、オンラインで損失を公表した被害者を狙います。
これらの人物は、盗まれた資金の回復やブロックチェーン取引の追跡を有料で行うと主張します。
ほとんどの場合、彼らはただの詐欺です。
ブロックチェーンの取引は基本的に取り消せません。
保証された回復を約束することは、常に非常に懐疑的に扱うべきです。
自己防衛の方法
基本的な習慣がリスクを大幅に減らします。
専門家は次のような予防策を検討すべきです。
・公式ドメインを通じてのみミーティングに参加する
・ZoomやGoogle Meetなどのプラットフォームは検証済みのドメインを使用している。リンクが異常に見える場合は参加前に確認する
・ミーティング参加のためにソフトウェアをダウンロードしない
・正規の会議プラットフォームは通常、公式アプリ以外の追加ダウンロードを必要としません
・可能であれば自分の会議室を提供する
・不確かな場合は、自分で会議をホストすることを提案する
・暗号資産の活動を日常のブラウジングから分離する
・ウォレットアクセス用の専用デバイスやブラウザプロフィールを使用してリスクを軽減
・強力なアカウント保護を有効にする
・二要素認証やハードウェアセキュリティキーはアカウントの安全性を大幅に向上させる
認識が最も強力な防御
ソーシャルエンジニアリング攻撃は、デジタル資産業界の成長とともに進化し続けています。
多くの専門家は、技術的な専門知識だけで守られていると誤信しています。
実際には、多くの成功した侵害は信頼から始まります。
最近、私たちの編集チームは、完全に正当なように見えたプロフェッショナルミーティングの設定に関する類似の試みを目撃しましたが、最後の瞬間に怪しいリンクが挿入されました。
幸い、何もやり取りされる前に状況を特定できました。
他の人はそううまくいかないかもしれません。
Web3エコシステム内で会議やパートナーシップ、投資の話が増える中、警戒心を持ちつつもパニックにならないことが重要です。
暗号資産にはチャンスもあれば罠もあります。
少しの時間をかけて招待リンクを確認するだけで、カレンダーの予定以上に多くのリスクを防ぐことができるのです。
この情報は、Crypto Breaking Newsの「偽Zoomミーティング詐欺が暗号専門家を狙う:安全に過ごす方法」として最初に公開されました。