Come un popolare influencer NFT ha perso soldi che gli hanno cambiato la vita a causa di una truffa
Le aziende fraudolente prendono sempre più di mira la piattaforma Google Ads per distribuire malware a utenti ignari che cercano prodotti software popolari. Un utente NFT con lo pseudonimo di “NFT God” è l’ultima vittima di una simile truffa. Hanno affermato che ciò aveva violato il loro “intero sostentamento digitale”. Perdere una somma che gli ha cambiato la vita Tutto è iniziato quando il popolare influencer di NFT ha scaricato OBS sul suo computer desktop personale. Alla fine hanno fatto clic su un annuncio sponsorizzato invece che sul sito ufficiale. Solo dopo che gli aggressori hanno pubblicato tweet di phishing su entrambi i loro account Twitter, NFT God si è reso conto che era in gioco un malware. In una serie di tweet, l'utente ha affermato che entrambi i dati personali...
Come un popolare influencer NFT ha perso soldi che gli hanno cambiato la vita a causa di una truffa
Le aziende fraudolente prendono sempre più di mira la piattaforma Google Ads per distribuire malware a utenti ignari che cercano prodotti software popolari. Un utente NFT con lo pseudonimo di “NFT God” è l’ultima vittima di una simile truffa.
Hanno affermato che ciò aveva violato il loro “intero sostentamento digitale”.
Perdere una somma che ti cambia la vita
Tutto è iniziato quando il popolare influencer NFT ha scaricato OBS sul suo computer desktop personale. Alla fine hanno fatto clic su un annuncio sponsorizzato invece che sul sito ufficiale.
Solo dopo che gli aggressori hanno pubblicato tweet di phishing su entrambi i loro account Twitter, NFT God si è reso conto che era in gioco un malware.
In una serie di Tweet, l'utente ha affermato che sia gli account personali che quelli professionali - Twitter, Substack, Gmail, Discord e Wallets - sono stati violati, con la conseguente perdita di una "quantità che cambia la vita" del loro patrimonio netto. Gli aggressori hanno persino inviato e-mail di phishing a migliaia di suoi abbonati sull'account Substack.
"Il mio Substack significa per me più di qualsiasi altra cosa non umana nella mia vita. È dove creo il mio lavoro profondamente personale. È dove ho costruito la mia comunità. È il risultato personale di cui sono più orgoglioso nella mia vita. Ora correva il pericolo di essere distrutto. Gli hacker hanno inviato 2 e-mail con collegamenti compromessi ai miei 16.000 fan più vicini. La fiducia che avevo costruito per oltre un anno era scomparsa. Perdere parte del mio patrimonio netto non è niente in confronto alla perdita la fiducia della mia comunità”.
Secondo i dati blockchain, gli aggressori hanno rubato da questo portafoglio almeno 19 ETH insieme a diversi altri NFT tra cui un Mutant Ape Yacht Club (MAYC). La maggior parte dei fondi Ether sono stati trasferiti su più portafogli prima di essere spostati in un exchange decentralizzato chiamato FixedFloat e scambiati con vari asset digitali.
NFT God crede che l’unico errore critico sia stato inserire la frase seed in una tecnologia “in un modo che non la mantenesse più fredda”, che ha portato alla fine di un’altra. Hanno affermato che, sebbene non acquistare un portafoglio freddo sia un “errore fatale”, questo da solo non costituisce sicurezza digitale. È altrettanto importante prestare attenzione in tutte le attività su Internet.
Abuso di Google Ads
Google Ads aiuta essenzialmente gli inserzionisti a promuovere le pagine su Ricerca Google. Chiunque non abbia un blocco annunci attivo vedrà per primo la promozione. Se Google rileva un sito Web come dannoso, blocca la campagna e rimuove gli annunci. Per questo motivo, gli aggressori hanno fatto ricorso a una tecnica più sofisticata per aggirare le forze dell'ordine di Google e le revisioni automatizzate.
Un recente rapporto di Guardio Labs afferma che il collegamento pubblicitario sponsorizzato dannoso porta le vittime a un sito Web innocuo prima di reindirizzarle a una versione con trojan mascherata da legittima.
Il sito Web fraudolento conduce quindi la vittima al payload dannoso. Secondo quanto riferito, gli autori delle minacce stanno attirando gli utenti a scaricare versioni fraudolente di diversi importanti progetti. Mentre gli utenti ricevono ciò che scaricano, il malware si installa silenziosamente.
I programmi antivirus in esecuzione sui computer della vittima non emettono alcun avviso poiché il payload viene per lo più scaricato da servizi affidabili di condivisione di file e hosting di codice come GitHub, Dropbox, ecc.
.