Jak popularny influencer NFT stracił zmieniające życie pieniądze w wyniku oszustwa

Transparenz: Redaktionell erstellt und geprüft.
Veröffentlicht am und aktualisiert am

Oszukańcze firmy coraz częściej atakują platformę Google Ads, aby dystrybuować złośliwe oprogramowanie wśród niczego niepodejrzewających użytkowników poszukujących popularnego oprogramowania. Ostatnią ofiarą takiego oszustwa jest pseudonimowy użytkownik NFT, „NFT God”. Stwierdzili, że naruszyło to ich „całe cyfrowe źródła utrzymania”. Utrata kwoty zmieniającej życie Wszystko zaczęło się, gdy popularny influencer NFT pobrał OBS na swój osobisty komputer stacjonarny. Skończyło się na kliknięciu sponsorowanej reklamy zamiast oficjalnej strony internetowej. Dopiero gdy napastnicy opublikowali tweety phishingowe na obu swoich kontach na Twitterze, NFT God zdało sobie sprawę, że w grę wchodzi złośliwe oprogramowanie. W serii tweetów użytkownik stwierdził, że zarówno osobiste…

Jak popularny influencer NFT stracił zmieniające życie pieniądze w wyniku oszustwa

Oszukańcze firmy coraz częściej atakują platformę Google Ads, aby dystrybuować złośliwe oprogramowanie wśród niczego niepodejrzewających użytkowników poszukujących popularnego oprogramowania. Ostatnią ofiarą takiego oszustwa jest pseudonimowy użytkownik NFT, „NFT God”.

Stwierdzili, że naruszyło to ich „całe cyfrowe źródła utrzymania”.

Utrata kwoty zmieniającej życie

Wszystko zaczęło się, gdy popularny influencer NFT pobrał OBS na swój osobisty komputer stacjonarny. Skończyło się na kliknięciu sponsorowanej reklamy zamiast oficjalnej strony internetowej.

Dopiero gdy napastnicy opublikowali tweety phishingowe na obu swoich kontach na Twitterze, NFT God zdało sobie sprawę, że w grę wchodzi złośliwe oprogramowanie.

W serii Tweety użytkownik stwierdził, że zhakowano zarówno konta osobiste, jak i zawodowe – Twitter, Substack, Gmail, Discord i Portfele – co spowodowało utratę „zmiennej życia kwoty” ich majątku netto. Napastnicy wysłali nawet e-maile phishingowe do tysięcy jego subskrybentów na koncie Substack.

„Mój Substack znaczy dla mnie więcej niż cokolwiek innego w moim życiu, co nie jest ludzkie. To miejsce, w którym tworzę moją głęboko osobistą twórczość. Tutaj zbudowałem swoją społeczność. To osobiste osiągnięcie, z którego jestem najbardziej dumny w moim życiu. Teraz groziło mu zniszczenie. Hakerzy wysłali 2 e-maile ze zhakowanymi linkami do moich 16 000 najbliższych fanów. Zaufanie, nad którym pracowałem przez ponad rok, zniknęło. Utrata części majątku jest niczym w porównaniu do utraty zaufania mojej społeczności.”

Według danych blockchain, co najmniej 19 ETH wraz z kilkoma innymi NFT, w tym Mutant Ape Yacht Club (MAYC), zostało skradzionych z tego portfela przez atakujących. Większość środków Ether została przeniesiona do wielu portfeli, zanim została przeniesiona na zdecentralizowaną giełdę o nazwie FixFloat i wymieniona na różne aktywa cyfrowe.

NFT God uważa, że ​​jedynym krytycznym błędem było wprowadzenie frazy początkowej do jednej technologii „w sposób, który nie utrzymywał jej już w chłodzie”, co doprowadziło do upadku innej technologii. Powiedzieli, że niezakupienie zimnego portfela jest „fatalnym błędem”, ale samo w sobie nie stanowi bezpieczeństwa cyfrowego. Równie ważne jest zachowanie ostrożności we wszelkich działaniach w Internecie.

Nadużycie Google Ads

Google Ads zasadniczo pomaga reklamodawcom promować strony w wyszukiwarce Google. Każdy, kto nie ma aktywnego modułu blokującego reklamy, zobaczy promocję jako pierwszy. Jeśli Google wykryje witrynę jako złośliwą, blokuje kampanię i usuwa reklamy. Z tego powodu napastnicy uciekli się do bardziej wyrafinowanej techniki ominięcia organów egzekwowania zasad Google i automatycznych recenzji.

Z niedawnego raportu Guardio Labs wynika, że ​​link do złośliwej reklamy sponsorowanej przenosi ofiary na nieszkodliwą witrynę internetową, a następnie przekierowuje ją do wersji zawierającej trojana udającej legalną.

Fałszywa witryna internetowa prowadzi następnie ofiarę do szkodliwego ładunku. Według doniesień ugrupowania zagrażające wabią użytkowników do pobierania fałszywych wersji kilku znanych projektów. Podczas gdy użytkownicy otrzymują to, co pobrali, złośliwe oprogramowanie instaluje się po cichu.

Programy antywirusowe działające na komputerach ofiary nie generują żadnych ostrzeżeń, ponieważ ładunek jest najczęściej pobierany z renomowanych usług udostępniania plików i hostingu kodu, takich jak GitHub, Dropbox itp.

.