Source |
ProofPoint |
Identifiant |
8662853 |
Date de publication |
2025-04-14 09:09:48 (vue: 2025-04-14 23:08:49) |
Titre |
Arrêt de cybersécurité du mois: Bitcoin Scamwow-How Cybercriminals attirent les victimes de crypto gratuite pour voler des références et des fonds Cybersecurity Stop of the Month: Bitcoin Scam-How Cybercriminals Lure Victims with Free Crypto to Steal Credentials and Funds |
Texte |
La série de blogs sur l'arrêt de la cybersécurité explore les tactiques en constante évolution des cybercriminels d'aujourd'hui et comment Proofpoint aide les organisations à mieux fortifier leurs défenses par e-mail pour protéger les gens contre les menaces émergentes d'aujourd'hui.
Ces dernières années, la crypto-monnaie est passée d'un intérêt de niche dans un écosystème financier grand public. Cette évolution, cependant, n'a pas été sans inconvénients. À savoir, il a attiré les cybercriminels qui utilisent l'attrait de la richesse numérique pour perpétrer des régimes de fraude sophistiqués. En 2023, les adresses illicites de crypto ont reçu au moins 46,1 milliards de dollars, contre 24,2 milliards de dollars. Cela souligne à quelle vitesse les crimes liés à la crypto se propagent.
L'anonymat perçu et la nature décentralisée des crypto-monnaies les rendent attrayants pour menacer les acteurs. De telles qualités peuvent leur permettre de voler plus facilement les actifs financiers de leurs victimes en utilisant des modèles d'attaque préexistants qui sont courants dans le paysage de phishing.
Les cybercriminels utilisent l'automatisation, la tromperie et les techniques d'obscurcissement avancées pour drainer des millions de leurs cibles sans méfiance. Dans ce billet de blog, nous examinerons une telle campagne de fraude de la cryptomine et découvrons comment cela fonctionne.
Le scénario
En janvier 2025, des chercheurs de Proofpoint ont identifié une campagne de phishing d'identification généralisée qui cible les amateurs de crypto-monnaie ainsi que d'autres utilisateurs sans méfiance. L'attaque a utilisé un leurre sur le thème du Bitcoin, affirmant que les destinataires avaient des revenus de crypto-monnaie non réclamés d'un service minier automatisé. Les e-mails ont exhorté les destinataires à agir immédiatement ou à risquer de perdre leurs fonds dans le but de créer un sentiment d'urgence et de faire cliquer sur des liens malveillants.
Notamment, Proofpoint a non seulement détecté cette menace au sein de nos propres données clients, mais nous l'avons également identifiée derrière les défenses de cinq autres joueurs de sécurité par e-mail de Gartner Magic Quadrant qui l'avaient manqué dans notre évaluation des risques rapides de preuves. Cela met en évidence la sophistication de l'attaque. Cela prouve également l'efficacité de nos capacités avancées de détection de menaces lorsqu'il s'agit d'identifier les menaces qui contournent les outils de sécurité traditionnels.
La menace: comment l'attaque s'est-elle produite?
Voici comment l'attaque s'est déroulée:
1. Réglage du leurre. Les attaquants ont conçu une série d'e-mails qui ont issu de près une notification légitime d'un service d'extraction de crypto-monnaie. Les e-mails ont affirmé que le destinataire avait accumulé un équilibre significatif du Bitcoin via une mine de nuage automatisée. Et ils ont exhorté le bénéficiaire à prendre des mesures immédiates pour retirer leurs fonds avant que leur compte ne soit bloqué en permanence.
Un leurre de phishing utilisé par les acteurs de la menace.
Pour rendre les e-mails plus crédibles, les attaquants les ont personnalisés avec un ID utilisateur fabriqué ainsi que des références à une adresse IP qui était censée être liée aux appareils de la victime. De plus, les messages comprenaient un lien direct vers une page de retrait. Les raccourcisseurs d'URL et les redirections multiples ont été utilisés pour obscurcir la véritable destination.
L'objectif des attaquants était de créer un sentiment d'urgence et d'excitation. Cela entraînerait la victime à agir sans soupçon et, finalement, abandonner ses titres de compétences.
Un autre leurre utilisé par les acteurs de la menace.
2. Prendre l'appât. Si le destinataire cliquait sur le lien, il a été redirigé à travers une série d'URL obscurcis. Enfin, ils atterriraient sur une page de connexion du panneau de cryptomiminage usurpé. Cette page était pr |
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
$24 $46 000 2023 2024 2025 400 about access accessing account accounts accumulated across act acting action activities actors adaptive additional additionally address addresses advanced against aligned all allowed allure already also amplifying analysis analyzing anonymity another any appealing application approach april are assessment assets associated attack attacker attackers attacks attempt attempts attracted august authentication authenticity automated automation avoid awareness bait balance based bec been before behavior behavioral behind being better between billion bitcoin block blocked blocking blog blogs both branding brief btc business but bypass came campaign campaigns can capabilities cause center centric ceo chain chances change check claim claimed claiming click clicked closely cloud code combines comes committed common commonly company comprehensive compromise condemnation consider consistent contained content contextual continues convince cornerstone correspond could crafted create creation credential credentials credible crimes crypto cryptocurrencies cryptocurrency cryptomining curated customer customers cyberattackers cybercriminals cybersecurity dark darkgate dashboard data days deadlines deceive december decentralized deception defeating defending defense defenses delete delivered delivers delivery designed destination details detect detected detecting detection detection: determined developing devices did digital direct directly disappeared disaster distribute diversion domain domains drain drained drawbacks dropbox during each earnings easier ecosystem edge educating effective effort either: electric element elements email emails emerging empty encourage engage enriched ensured ensures entered enthusiasts esignature especially essential evade ever everything evilproxy evolution evolve evolving examine examples excitement exfiltrated exfiltrating existing exploit explores fabricated fake fear featured feb february fee fee” filters finally financial financially five flagged focus forfeited fortify fraud free frequently from funds further gartner gathering generate get goal grown guided had happen harder harvest harvested has hasn haunts have healthcare help helped helps here hide highlights highly hosted hours how however human identified identify identifying illicit immediate immediately impersonation implement important impossible include included included: increased indicated indicators indistinguishable individuals industry inferred informed informs intelligence intent interacted interactive interest its jan january july june kits known land landing landscape language laundered learn learned learning least led legitimate lessons level like likely lines link linked links location log login losing lost lure lures machine made magic mainstream make making malicious malware manipulation march marketplaces may measures mechanisms message messages millions mimic mimicked mining missed mitigate mixing model money” month month: more motivated multifactor multilayered multiple multistep namely nature nearly need network new newly nexus niche not notably notice: notification november now obfuscated obfuscation obscure observations: october official often once one only operated operations organizations oriented other our proofpoint out over own page pages panel patterns pay payroll people perceived permanently perpetrate personalized persuasive phishing platform platforms players post pre preemptively pressure preventing previous previously proactive procedures proceed process prompted promptly proofpoint protect protection proves providing public purposes purposes: quadrant qualities quickly randomized rapid rapidly read real realized received receiving recent recently recipient recipients recognize recover redirected redirections redirects references registered reinforced related remediation: report requested requests required required: researchers risk robust safeguard scam scams scenario schemes sector security seem seen semantic sender senders sense sent september sequence series series:  |
Tags |
Malware
Tool
Threat
Medical
Cloud
Commercial
|
Stories |
|
Move |
|