Bezpieczeństwo w sieci

Jak kraść, to duże pieniądze. Przestępcom opłaca się monitorować media społecznościowe

Jakub Szczęsny
Jak kraść, to duże pieniądze. Przestępcom opłaca się monitorować media społecznościowe
2

Jeśli coś przydaje się w marketingu, to bardzo możliwe że może okazać się pomocne również w sytuacji, gdy Twoje masz niezbyt dobre intencje. W kryptowalutach znajdują się gigantyczne pieniądze i jeżeli tylko trafisz do odpowiednich osób i jednocześnie - będziesz w stanie wmanewrować oczekujących pomocy użytkowników - za chwilę możesz być naprawdę bogatym człowiekiem.

Phishing to zdecydowanie jeden ze skuteczniejszych typów ataków - tam, gdzie mogą zawieść nasze umiejętności pod kątem możliwości penetracji systemów informatycznych, pomocna może okazać się socjotechnika. Cyberprzestępcy doskonale wiedzą o tym, że poszukujący pomocy użytkowników Internetu może okazać się mniej wyczulony na ataki phishingowe. Dziennikarze z serwisu Bleeping Computer dostarczyli dowodów na temat aktualnie prowadzonej kampanii, w której ofiarami może stać się każda osoba, która korzysta z portfeli kryptowalutowych MetaMask, TrustWallet i innych. Okazuje się, że przestępcy wykorzystują API Twittera do przeszukiwania całości publicznych baz tweetów.

Nie jest to nic nowego - Bleeping Computer informował o tym już w maju tego roku, jednak od tego czasu nie zmieniło się niewiele w zakresie działań Twittera wymierzonych w tego typu praktyki. Co więcej, od tego czasu ataki rozszerzyły się na inne kryptowaluty, a także nie znaleziono żadnych dowodów na to, że takie ataki są rzadsze. Stąd też, wszystkie osoby, które korzystają z portfeli kryptowalutowych niech mają się na baczności - Twitter przynajmniej na razie nie jest najlepszą metodą na poszukiwanie pomocy.

Przygotowane przez cyberprzestępców boty, wyszukują tweety zawierające słowa "support", "help" lub "assistance" wraz ze słowami kluczowymi takimi jak "MetaMask", "Phantom", "Yoroi" i "Trust Wallet". Jeżeli tylko określone warunki zostaną spełnione przez autora tweeta, do akcji niemal natychmiast wkraczają automatyczne konta jedynie udające wsparcie ze strony usługodawcy - zdarzają się również konta udające "ofiary" oraz po prostu "pomocnych użytkowników". Najważniejszym celem jest to, aby wykraść frazy odzyskiwania do tego portfela i przetransferować zgromadzone tam środki do siebie. Tego typu działanie ma utwierdzić w przekonaniu ofiary ataków phishingowych, że wszystko odbywa się zgodnie ze sztuką. Oczywiście, poluje się w tym celu przede wszystkim na nieco mniej świadomych użytkowników wyżej wskazanych portfeli - gdy tylko zostanie wypełniony kwestionariusz i przekażemy cyberprzestępcom frazy odzyskiwania portfela, właściwie jest już "po zawodach".

Czy ktoś w ogóle łapie się na tego typu ataki?

Najprostsza odpowiedź z możliwych - gdyby nikt się na to nie łapał, to takie ataki by się nie powtarzały. A mamy tutaj do czynienia z jednoznacznym zjawiskiem - wszystko trwa mniej więcej od maja i nie skończyło się do teraz. Komuś się to po prostu opłaca i dopóki codziennie znajduje się choć jedna osoba, która w to uwierzy - takie ataki nie ustaną.

Takie dane jak frazy odzyskiwania portfela są przeznaczone tylko dla nas, tak samo jak hasła i kody jednorazowe w bankowości elektronicznej. Ofiarami padają nie tylko mniej doświadczeni użytkownicy portfeli, ale także osoby uważające siebie za "zaawansowanych". Ciekawe jest również to, że Twitter przez taki okres czasu nie dał sobie rady z tym, by zablokować dostęp do swojej platformy cyberprzestępcom - do API Twittera mają dostęp programiści, którzy zamierzają je użyć w swoich aplikacjach. Jak widać, coś tutaj jest bardzo nie tak - ciekawe, czy po kolejnej serii publikacji, Twitter w końcu zajmie się uszczelnieniem dostępu do swoich narzędzi.

Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu