Darktrace warnt vor Social-Engineering-Betrug mit Krypto-stehlender Malware
Die Cybersicherheitsfirma Darktrace hat vor einer neuen Welle von Social-Engineering-Betrügereien gewarnt, bei denen Bedrohungsakteure zunehmend ausgeklügelte Taktiken einsetzen, um Opfer mit Krypto-stehlender Malware zu infizieren. In einem aktuellen Blogbeitrag beschreibt Darktrace eine ausgeklügelte Kampagne, bei der Betrüger sich als KI-, Gaming- und Web3-Startups ausgeben, um Nutzer dazu zu bringen, schädliche Software herunterzuladen. Diese Betrugsmasche nutzt verifizierte und kompromittierte X-Konten sowie auf legitimen Plattformen gehostete Projektdokumentationen, um einen Anschein von Legitimität zu erzeugen.
Die Kampagne beginnt in der Regel damit, dass sich die Betrüger über X, Telegram oder Discord an potenzielle Opfer wenden. Sie geben sich als Vertreter aufstrebender Startups aus und bieten Anreize wie Kryptowährungszahlungen im Austausch für das Testen von Software. Die Opfer werden dann auf gut gestaltete Unternehmenswebsites geleitet, die legitime Startups nachahmen, komplett mit Whitepapers, Roadmaps, GitHub-Einträgen und sogar gefälschten Merchandise-Shops. Sobald ein Ziel die bösartige Anwendung herunterlädt, erscheint ein Cloudflare-Verifikationsbildschirm, währenddessen die Malware unbemerkt Systeminformationen sammelt.
Die von Darktrace aufgedeckte Kampagne zeigt, wie raffiniert und anpassungsfähig Cyberkriminelle geworden sind. Die Nutzung von Social-Engineering-Techniken, um Vertrauen zu gewinnen und dann Malware zu verbreiten, ist nicht neu, aber die zunehmende Komplexität und die gezielte Ansprache von Krypto-Communities sind besorgniserregend. Diese Taktiken ähneln denen der „traffer“-Gruppen, die sich auf die Verbreitung von Malware durch irreführende Inhalte und Manipulation sozialer Medien spezialisiert haben. Die Tatsache, dass sowohl Windows- als auch macOS-Versionen der Malware entdeckt wurden, zeigt die Breite der Bedrohung. Es ist entscheidend, dass Unternehmen und Einzelpersonen wachsam bleiben und ihre Sicherheitsprotokolle regelmäßig aktualisieren, um solchen Bedrohungen entgegenzuwirken.