Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Как Elusive Comet крадет криптовалюту?

Изображение: recraft Группа киберпреступников, известная под названием Elusive Comet, развёртывает новую тактику атак, нацеливаясь на владельцев криптовалют. Центральным инструментом, который используется в этой схеме, стала функция удалённого управления в сервисе видеосвязи Zoom. Как пояснили специалисты из компании по информационной безопасности Trail of Bits, злоумышленники действуют не через уязвимости программ, а за счёт обмана и доверия со стороны жертв. По данным Trail of Bits, механизм атаки повторяет действия, которые ранее применялись хакерами из группировки Lazarus при взломе криптобиржи Bybit. Тогда было выведено около 1,5 млрд цифровых активов. Эксперты уточнили, что в обоих случаях киберпреступники обходят защиту не техническими средствами, а психологическим воздействием: они подстраиваются под привычные сценарии взаимодействия, что значительно снижает уровень насторожённости потенциальной жертвы. Расследование Trail of Bits началось после попытки атаки на одного из руков

Изображение: recraft

Группа киберпреступников, известная под названием Elusive Comet, развёртывает новую тактику атак, нацеливаясь на владельцев криптовалют. Центральным инструментом, который используется в этой схеме, стала функция удалённого управления в сервисе видеосвязи Zoom. Как пояснили специалисты из компании по информационной безопасности Trail of Bits, злоумышленники действуют не через уязвимости программ, а за счёт обмана и доверия со стороны жертв.

По данным Trail of Bits, механизм атаки повторяет действия, которые ранее применялись хакерами из группировки Lazarus при взломе криптобиржи Bybit. Тогда было выведено около 1,5 млрд цифровых активов. Эксперты уточнили, что в обоих случаях киберпреступники обходят защиту не техническими средствами, а психологическим воздействием: они подстраиваются под привычные сценарии взаимодействия, что значительно снижает уровень насторожённости потенциальной жертвы.

Расследование Trail of Bits началось после попытки атаки на одного из руководителей компании. Неизвестные связались с ним через личные сообщения в социальной сети X (бывший Twitter), выдавая себя за представителей Bloomberg. Ложное приглашение якобы на интервью для проекта «Bloomberg Crypto» сопровождалось предложением пройти видеозвонок через Zoom, согласованный с помощью настоящего сервиса Calendly. Именно аутентичность этих сервисов позволяет злоумышленникам избегать подозрений со стороны жертв.

Контакт устанавливается через фальшивые аккаунты, замаскированные под сотрудников Bloomberg или журналистов, занимающихся темой цифровых активов. После установления связи с потенциальной жертвой, её просят согласовать интервью через платформу для онлайн-планирования. Сама встреча проводится в Zoom, где на определённом этапе инициируется демонстрация экрана, а затем отправляется запрос на удалённое управление.

Как пояснили в Trail of Bits, ключ к успеху атаки кроется в подмене отображаемого имени в приложении Zoom. В момент отправки запроса злоумышленники меняют своё имя на «Zoom», что придаёт сообщению дополнительную легитимность. Когда жертва видит уведомление с текстом «Zoom запрашивает удалённое управление вашим экраном», она с большей вероятностью даст разрешение, полагая, что взаимодействует с сервисом, а не с человеком.

Получив доступ, преступники могут не только просматривать и копировать документы, но и загружать вредоносное программное обеспечение, манипулировать данными и выполнять транзакции с криптовалютами. Этот способ даёт полный контроль над системой жертвы — от просмотра файлов до совершения кражи средств.

Оригинал публикации на сайте CISOCLUB: "Хакеры внедряются через Zoom, чтобы выманивать у пользователей криптовалюту".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.