Comment un influenceur NFT populaire a perdu de l'argent qui a changé sa vie à cause d'une arnaque
Les entreprises frauduleuses ciblent de plus en plus la plate-forme Google Ads pour distribuer des logiciels malveillants à des utilisateurs peu méfiants recherchant des logiciels populaires. Un utilisateur NFT pseudonyme, « NFT God », est la dernière victime d'une telle arnaque. Ils ont déclaré que cela avait violé « l’ensemble de leurs moyens de subsistance numériques ». Perdre un montant qui change la vie Tout a commencé lorsque le populaire influenceur NFT a téléchargé OBS sur son ordinateur de bureau personnel. Ils ont fini par cliquer sur une annonce sponsorisée au lieu du site officiel. Ce n’est qu’après que les attaquants ont publié des tweets de phishing sur leurs deux comptes Twitter que NFT God s’est rendu compte qu’un logiciel malveillant était en jeu. Dans une série de tweets, l'utilisateur a déclaré que les deux personnels...
Comment un influenceur NFT populaire a perdu de l'argent qui a changé sa vie à cause d'une arnaque
Les entreprises frauduleuses ciblent de plus en plus la plate-forme Google Ads pour distribuer des logiciels malveillants à des utilisateurs peu méfiants recherchant des logiciels populaires. Un utilisateur NFT pseudonyme, « NFT God », est la dernière victime d'une telle arnaque.
Ils ont déclaré que cela avait violé « l’ensemble de leurs moyens de subsistance numériques ».
Perdre une somme qui change la vie
Tout a commencé lorsque le populaire influenceur NFT a téléchargé OBS sur son ordinateur de bureau personnel. Ils ont fini par cliquer sur une annonce sponsorisée au lieu du site officiel.
Ce n’est qu’après que les attaquants ont publié des tweets de phishing sur leurs deux comptes Twitter que NFT God s’est rendu compte qu’un logiciel malveillant était en jeu.
Dans une série de Tweets, l'utilisateur a déclaré que ses comptes personnels et professionnels - Twitter, Substack, Gmail, Discord et Wallets - avaient été piratés, entraînant la perte d'un "montant qui changeait sa vie" de sa valeur nette. Les attaquants ont même envoyé des e-mails de phishing à des milliers de ses abonnés sur le compte Substack.
"Mon Substack compte plus pour moi que tout ce qui n'est pas humain dans ma vie. C'est là que je crée mon travail profondément personnel. C'est là que j'ai construit ma communauté. C'est l'accomplissement personnel dont je suis le plus fier dans ma vie. Il risquait maintenant d'être détruit. Les pirates ont envoyé 2 e-mails contenant des liens piratés à mes 16 000 fans les plus proches. La confiance que j'avais bâtie pendant plus d'un an a disparu. Perdre une partie de ma valeur nette n'est rien comparé à la perte. la confiance de ma communauté.
Selon les données de la blockchain, au moins 19 ETH ainsi que plusieurs autres NFT, dont un Mutant Ape Yacht Club (MAYC), ont été volés dans ce portefeuille par les attaquants. La plupart des fonds Ether ont été transférés vers plusieurs portefeuilles avant d'être déplacés vers un échange décentralisé appelé FixedFloat et échangés contre divers actifs numériques.
NFT God pense que la seule erreur critique a été d'entrer la phrase de départ dans une technologie « d'une manière qui ne la gardait plus froide », ce qui a conduit à la disparition d'une autre. Ils ont déclaré que même si ne pas acheter un portefeuille froid était une « erreur fatale », cela ne constitue pas à lui seul la sécurité numérique. Il est tout aussi important d’être prudent dans toutes les activités sur Internet.
Abus de Google Ads
Google Ads aide essentiellement les annonceurs à promouvoir des pages sur la recherche Google. Toute personne ne disposant pas d'un bloqueur de publicité actif verra la promotion en premier. Si Google détecte un site Web comme malveillant, il bloque la campagne et supprime les publicités. Pour cette raison, les attaquants ont eu recours à une technique plus sophistiquée pour contourner les autorités chargées de l'application des politiques et les examens automatisés de Google.
Un rapport récent de Guardio Labs indique que le lien publicitaire sponsorisé malveillant dirige les victimes vers un site Web inoffensif avant de les rediriger vers une version trojanisée se faisant passer pour légitime.
Le site Web frauduleux conduit ensuite la victime vers la charge utile malveillante. Les auteurs de la menace inciteraient les utilisateurs à télécharger des versions frauduleuses de plusieurs projets importants. Pendant que les utilisateurs reçoivent ce qu'ils téléchargent, le malware s'installe silencieusement.
Les programmes antivirus exécutés sur les ordinateurs de la victime n'émettent aucun avertissement car la charge utile est principalement téléchargée à partir de services de partage de fichiers et d'hébergement de code réputés tels que GitHub, Dropbox, etc.
.