Niebezpieczne konta na X/Twitter 

Cyberprzestępcy przenieśli się na X. Wykorzystują tam przejęte konta, do propagowania fałszywych promocji projektów kryptowalutowych i kradzieży portfeli cyfrowych. Uważajcie!

Jak podaje w swoim raporcie CSIRT KNF, cyberprzestępcy grasują na Twitterze/X. Znaleźli oni nowe metody wyłudzania pieniędzy od użytkowników portalu. Metody ich działania opierają się głównie na przejmowaniu kont portalu i promowaniu fałszywych projektów kryptowalutowych.

Drainerzy czarną plagą X

Proceder polega na wykorzystywaniu tak zwanych “Airdrop”, są to praktyki do dystrybucji tokenów dla szerokiej społeczności, zazwyczaj w celu promocji nowego blockchain. Mimo iż jest to praktyka legalna i powszechnie stosowana, to w ostatnim czasie stała się popularna wśród cyberprzestępców tak zwanych “Drainerów”. Przestępcy poprzez korzystanie z fałszywych stron imitujących znane airdropy, zwabiają swoje ofiary pod pretekstem uczestnictwa w nich. Następnie przejmują oni kontrole nad portfelami cyfrowymi i środkami, które się na nich znajdują.

Cyberprzestępcy tak jak w przypadku innych metod przestępstwa, często tworzą fałszywe profile znanych osób, aby korzystać z ich reputacji i zasięgów. Wiadomości od renomowanych celebrytów według myślenia przestępców, udają wiarygodniejsze i są częściej rozpowszechniane przez potencjalne ofiary między sobą. Gdy drainerzy przejmują dane konto na twitterze, przystępują od razu do publikowania fałszywych linków. Prowadzą one do stron internetowych, które mają przypominać kantory zajmujące się kryptowalutami. Zachęcają oni m.in. do zawierania transakcji na nich, dzięki czemu otrzymują oni nasze dane i aktywy cyfrowe.

Metody działania Drainerów

Drainerzy mogą działać na kilka sposobów:

  • Stosować phishing: wykorzystywanie fałszywych wiadomości e-mail, komunikatów na social mediach i podszywanie się pod instytucje finansowe. Przestępcy w tego typu działaniach, często proszą ofiary o podawanie swoich danych lub poufnych informacji;
  • Fałszywe aplikacje i portfele: Przestępcy mogą oferować nam fałszywe portfele kryptowalutowe i aplikacje do zarządzania nimi;
  • Socjotechnika: Drainerzy mogą nami manipulować, grać na naszych emocjach i wzbudzać zaufanie. Wszystko po to, aby wyciągnąć od nas jak najwięcej informacji;
  • Złośliwe oprogramowania: Przestępcy w ramach swoich działań często korzystają z oprogramowania typu keyloggery lub z trojanów. Instalują się one na naszych urządzeniach i mogą rejestrować klucze prywatne do portfeli kryptowalutowych.
  • Inżynieria społeczna: Dreinerzy, zbierają kluczowe informacje o użytkownikach za pomocą mediów społecznościowych, aby personalizować ataki w naszą stronę.

Przestępcy działający na X, wykorzystują często drainerów w modelu Drainer as a Service. Wykorzystywane one są do kradzieży portfeli kryptowalutowych. Przestępcy za korzystanie z tego typu oprogramowań płacą stałe stawki lub dzielą się procentem z ukradzionych środków ze swoimi partnerami. Takie praktyki bardzo automatyzują i hierarchizują grupy zamieszane w proceder. Dreinerzy często nie posiadają wiedzy fachowej na temat hakowania, otrzymują tylko narzędzia od dostawców i rozpowszechniają masowo złośliwe linki.

Bezpieczeństwo ponad wszystko! 

Cyberprzestępcy stają się coraz bardziej wyrafinowani w swoich działaniach, dlatego musimy świadomie podchodzić do zabezpieczenia naszych cyfrowych danych, oraz interesów. Co możemy zrobić?

  • Twórzmy silne i innowacyjne hasła, które trudno będzie złamać;
  • Zawsze korzystajmy z weryfikacji dwuetapowej;
  • Ustawiajmy alerty o logowaniu, które poinformują nas w porę o nieautoryzowanym dostępie;
  • Często sprawdzajmy aplikacje, które mają dostęp do naszych kont społecznościowych.
Add a comment

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *