9.12.2024
Technologie

Falsche Meeting-Apps: Eine neue Masche im Krypto-Diebstahl

Cyberkriminelle nutzen gefälschte Videokonferenz-Apps, um unter dem Codenamen „Meeten“ Web3-Mitarbeiter zu täuschen und deren Daten zu stehlen. Über gefälschte Meeting-Einladungen per Telegram werden Opfer dazu gebracht, Schadsoftware herunterzuladen, die Krypto-Wallets, Passwörter und andere sensible Informationen ausspäht. Die Malware tarnt sich als Videokonferenz-Software für Windows und macOS und nutzt verschiedene Methoden, um Systemzugriff zu erlangen.

Gefälschte Meeting-Apps als Köder für Krypto-Diebstahl im Web3-Bereich

Cyberkriminelle verwenden gefälschte Videokonferenz-Apps, um an die Daten von Mitarbeitern im Web3-Sektor zu gelangen. Wie Cointelegraph berichtet, locken die Betrüger ihre Opfer mit dem Vorwand geschäftlicher Meetings in die Falle. Die Sicherheitsfirma Cado Security bezeichnet diese Aktivitäten unter dem Codenamen „Meeten“, da die gefälschten Webseiten Namen wie Clusee, Cuesee, Meeten, Meetone und Meetio verwenden.

Die Angriffe beginnen mit der Kontaktaufnahme potenzieller Opfer über Telegram. Die Täter bieten vermeintlich lukrative Investitionsmöglichkeiten an und drängen die Opfer, an einem Videoanruf über eine der gefälschten Plattformen teilzunehmen. Besucher der Webseiten werden aufgefordert, je nach Betriebssystem eine Windows- oder macOS-Version der App herunterzuladen. BleepingComputer zufolge erhalten Nutzer nach der Installation der macOS-Version eine Meldung, die behauptet, die App sei nicht vollständig mit ihrer macOS-Version kompatibel. Um die App nutzen zu können, werden sie zur Eingabe ihres Systempassworts aufgefordert.

Diese Methode, die ein osascript-Verfahren nutzt, wird von verschiedenen macOS-Stealer-Familien verwendet, darunter Atomic macOS Stealer, Cuckoo, MacStealer, Banshee Stealer und Cthulhu Stealer. Ziel des Angriffs ist der Diebstahl sensibler Daten, einschließlich Kryptowährungs-Wallets, die anschließend an einen Remote-Server gesendet werden. Die Malware kann auch Telegram-Anmeldedaten, Bankinformationen, iCloud Keychain-Daten und Browser-Cookies von verschiedenen Browsern wie Google Chrome, Microsoft Edge, Opera, Brave und Vivaldi stehlen.

Die Windows-Version der App ist eine NSIS-Datei (Nullsoft Scriptable Installer System), die mit einer wahrscheinlich gestohlenen, legitimen Signatur von Brys Software Ltd. signiert ist. Im Installer ist eine Electron-Anwendung eingebettet

Die bereitgestellten Informationen und Analysen sind keine Kauf- oder Verkaufsempfehlung, mehr dazu unter unserem Disclaimer.
Im Fokus
Erste Krypto-Kreditkarte für Japan von Slash Labs angekündigt
Slash Labs wird 2025 die erste Krypto-Kreditkarte Japans, die "Slash Card", einführen, die den japanischen Krypto- und Zahlungsregularien entspricht. Diese Karte soll eine Verbindung zwischen der traditionellen Fiat-Währung und der Krypto-Ökonomie schaffen und sowohl Verbrauchern als auch Händlern in Japan komfortable Zahlungsmöglichkeiten bieten. Mit der Einführung der Slash Card wird ein wichtiger Schritt zur Akzeptanz von Kryptowährungen in Japan erwartet.
11/12/2024
Technologie
Uniswap und die Zukunft der Layer-2-Technologien
Uniswap hat sich als wichtige dezentrale Börse etabliert und spielt eine entscheidende Rolle für das Wachstum von Layer-2 Blockchain-Lösungen, die Transaktionen effizienter und kostengünstiger gestalten. Die zunehmende Integration von L2-Netzwerken wie Arbitrum und Polygon hat zu einem signifikanten Anstieg der Handelsvolumina geführt, mit einem Rekordvolumen von 279,36 Milliarden US-Dollar im Jahr 2024. Trotz Herausforderungen wie Liquiditätsfragmentierung und Interoperabilität zeigt die Zukunft von Uniswap eine vielversprechende Expansion in neue L2-Technologien.
11/12/2024
Technologie
Weitere Posts zum Thema