Enkripsi penipuan "Serangan Tautan Rapat Palsu": Enam Aturan Besi untuk Pertahanan Jangka Panjang

Artikel ini berasal dari artikel yang ditulis oleh @drawesomedoge dan dikompilasi, disusun dan ditulis oleh wublockchain. (Peringatan Google Cloud: Serangan spionase TI Korea Utara meluas, perusahaan global harus waspada) (Suplemen latar belakang: Microsoft memperingatkan Trojan berbahaya baru: serangan kunci OKX, Metamask, dan 20 dompet Web3 utama lainnya) Baru-baru ini, sering terjadi bencana keamanan di komunitas cryptocurrency. Penyerang menjadwalkan rapat melalui Calendly, mengirim "tautan Zoom" yang tampaknya normal, mengelabui korban untuk menginstal Trojan palsu, dan bahkan mendapatkan kendali jarak jauh ke komputer selama rapat. Dalam semalam, dompet dan akun Telegram benar-benar disita. Artikel ini akan menganalisis secara komprehensif rantai operasi dan titik pertahanan dari serangan tersebut, dan melampirkan materi referensi lengkap untuk penerusan komunitas, pelatihan internal, atau inspeksi mandiri. Tujuan ganda penyerang Mencuri aset digital: Menggunakan program berbahaya seperti Lumma Stealer, RedLine atau IcedID, secara langsung mencuri kunci pribadi dan mnemonik di browser atau dompet desktop, dan dengan cepat mentransfer mata uang kripto seperti TON dan BTC. Mencuri kredensial identitas: Mencuri Telegram, cookie Sesi Google, berpura-pura menjadi korban untuk terus menghubungi lebih banyak objek, membentuk penyebaran bola salju. Empat Langkah menuju Rantai Serangan (1) Bangun kepercayaan Menyamar sebagai investor, media, atau pembawa acara podcast dan kirim undangan pertemuan resmi melalui Calendly. Misalnya, dalam kasus "ELUSIVE COMET", penyerang menyamarkan halaman Bloomberg Crypto untuk phishing. (2) Menjatuhkan Trojan Tautan Zoom palsu (bukan akhiran .zoom.us) untuk mengarahkan pengguna mengunduh versi berbahaya dari ZoomInstaller.exe. Beberapa insiden pada tahun 2023–2025 ditanam dengan cara ini dengan IcedID atau Lumma Trojans. (3) Peretas mengubah nama panggilan menjadi "Zoom" dalam rapat Zoom, meminta korban untuk "menguji layar bersama", dan mengirimkan permintaan remote control pada saat yang bersamaan. Setelah "Izinkan" diklik, unit sepenuhnya diambil alih. (4) Proliferasi dan pencairan Program jahat akan segera menarik koin setelah mengunggah kunci pribadi, atau mengintai selama beberapa hari dan kemudian berpura-pura menjadi identitas Telegram untuk terus melakukan phishing orang lain. RedLine mengembangkan fitur penargetan khusus untuk direktori tdata Telegram. Tiga langkah untuk pertolongan pertama segera isolasi perangkat: cabut kabel jaringan, matikan Wi-Fi, boot perangkat dengan USB bersih dan pindai sepenuhnya; Jika RedLine/Lumma ditemukan, disarankan untuk memformat sistem reirigasi sepenuhnya. Batalkan semua Sesi: transfer aset kripto ke dompet perangkat keras baru; Telegram keluar dari semua perangkat dan mengaktifkan verifikasi dua langkah; Ubah semua kata sandi seperti alamat email, pertukaran, dll. Pemantauan sinkron dinamika on-chain dan pertukaran: Ketika transfer yang mencurigakan ditemukan, segera hubungi bursa untuk meminta pembekuan alamat yang relevan. Enam Hukum Besi Pertahanan Jangka Panjang Perangkat konferensi independen: Rapat aneh hanya menggunakan laptop cadangan atau ponsel tanpa kunci pribadi. Unduh perangkat lunak hanya dari situs web resmi: Alat seperti Zoom dan AnyDesk harus diunduh dari situs web resmi macOS Disarankan untuk mematikan fungsi "buka secara otomatis setelah mengunduh". Periksa URL dengan ketat: tautan rapat harus diakhiri dengan .zoom.us; URL Zoom Vanity juga harus sesuai dengan spesifikasi. Prinsip tiga tidak: jangan memasang plug-in, jangan berikan remote, jangan menampilkan mnemonik atau kunci pribadi. Pemisahan dompet panas dan dingin: aset utama menggunakan dompet dingin dan menetapkan PIN dan Frasa Sandi; Dompet panas hanya menyimpan dana dalam jumlah kecil. Aktifkan 2FA untuk semua akun: Telegram, email, GitHub, pertukaran, dll. semuanya mengaktifkan autentikasi dua faktor. Kesimpulan: Risiko Nyata dari Rapat Palsu Peretas modern tidak mengandalkan kerentanan 0 hari, tetapi pandai bertindak. Mereka merancang rapat Zoom yang "terlihat normal" dan menunggu Anda membuat kesalahan. Selama Anda mengembangkan kebiasaan baik: perangkat isolasi, mengunduh hanya dari situs web resmi, otentikasi multi-faktor, jenis serangan ini sangat sulit untuk berhasil. Semoga setiap pengguna on-chain menjauh dari jebakan rekayasa sosial dan menjaga brankas dan identitas mereka sendiri. Berita terkait Kabut Lambat: Pencurian Cetus Senilai $230 Juta Pemerintah Vietnam Mengumumkan Larangan Telegram: Lawan Kejahatan! Komunikasi terenkripsi tidak sejalan dengan keamanan nasional, PoS lebih aman? Pengembang: Biaya menyerang Ethereum jauh melebihi Bitcoin senilai $10 miliar "Penipuan kripto "serangan tautan pertemuan palsu" analisis lengkap: enam hukum besi pertahanan jangka panjang" Artikel ini pertama kali diterbitkan di "Tren Dinamis - Media Berita Blockchain Paling Berpengaruh" dari BlockTempo.

Lihat Asli
Konten ini hanya untuk referensi, bukan ajakan atau tawaran. Tidak ada nasihat investasi, pajak, atau hukum yang diberikan. Lihat Penafian untuk pengungkapan risiko lebih lanjut.
  • Hadiah
  • Komentar
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)