Grupa Cyberprzestępców Atakuje Influencerów Kryptowalut i Osobistości Świata Gier Online

Image by RDNE Stock project, from Pexels

Grupa Cyberprzestępców Atakuje Influencerów Kryptowalut i Osobistości Świata Gier Online

Przeczytasz w: 3 min

  • Kiara Fabbri

    Autor: Kiara Fabbri Dziennikarka multimedialna

  • Zespół ds. lokalizacji i tłumaczenia

    Tłumaczenie: Zespół ds. lokalizacji i tłumaczenia Usługi związane z tłumaczeniem i lokalizacją treści

Spieszysz się? Oto najważniejsze informacje!

  • Grupa cyberprzestępcza, która skompromitowała dziesiątki tysięcy urządzeń na całym świecie.
  • Często wykorzystywane fałszywe konta w mediach społecznościowych do ataków typu spear-phishing.
  • Oszukańcze platformy i fałszywe gry wideo wykorzystywane do wprowadzenia w błąd niespodziewanych ofiar.

Grupa cyberprzestępcza o nazwie Marko Polo skompromitowała „dziesiątki tysięcy urządzeń” na całym świecie poprzez oszustwa związane z kryptowalutami i grami online, jak donoszą badacze z Insikt Group we wtorek.

Operatorzy Marko Polo stosują kilka zwodniczych taktyk, w tym tworzenie fałszywych platform, które naśladują popularne gry, oprogramowanie lub usługi, aby oszukać potencjalne ofiary.

Marko Polo kieruje swoje działania przede wszystkim do influencerów kryptowalut i osobistości związanych z grami online, osób zwykle uważanych za bardziej świadome zagrożeń cyberbezpieczeństwa niż przeciętny użytkownik.

Pomimo podwyższonej świadomości, te osoby padły ofiarami ataków spear-phishing, które często obejmują fałszywe oferty pracy czy propozycje partnerstwa, jak zauważył Recorded Future.

To pokazuje skupienie grupy na wysoko wartościowe cele w świecie cyfrowych finansów.

W ostatnich wiadomościach, zanotowano kilka przypadków ataków cybernetycznych za pomocą fałszywych narzędzi do wideokonferencji oraz znaczący wzrost ataków na młodych graczy. Dodatkowo, Binance wydał ostrzeżenie o rosnącym zagrożeniu związanym z malwarem, który atakuje użytkowników kryptowalut, powodując znaczne straty finansowe.

Marko Polo działa jako „zespoł przekierowujący”, kierując ofiary na szkodliwe treści prowadzone przez innych cyberprzestępców. Jest to jedna z wielu aktywnych grup w świecie cyberprzestępczości, co podkreśla skalę tych operacji.

Gdy ofiary klikają na szkodliwe linki lub pobierają te oszukańcze programy, narażają swoje urządzenia na szkodliwe oprogramowanie, takie jak HijackLoader, Stealc, Rhadamanthys i AMOS, które mogą kraść wrażliwe informacje, kontrolować ich urządzenia lub umożliwić dalsze ataki cybernetyczne.

Operatorzy w dużej mierze polegają na fałszywych kontach na mediach społecznościowych do promowania swoich oszustw i nawiązywania kontaktu z użytkownikami. Konta te są albo kupowane hurtowo, albo zdobywane poprzez przejęcie kont prawdziwych użytkowników.

Fałszywe platformy, takie jak PartyWorld, gra „loot shooter” naśladująca Fortnite i Party Royale, oraz NightVerse, oszukańczy „cyberpunkowy” metawers, są używane do zwabienia nieświadomych graczy.

Podobnie, Vortax, Vorion i Vixcall udają oprogramowanie do wirtualnych spotkań, nakłaniając użytkowników do pobrania złośliwego oprogramowania. Oszustwa dotyczą również fałszywego oprogramowania do wirtualnych spotkań, a także narzędzi do komunikacji i współpracy takich jak Up-Connect i GoHeard.

Nortex, kolejne oszustwo, udaje zdecentralizowaną aplikację typu wszystko-w-jednym, aby nakłonić wpływowe osoby i użytkowników kryptowalut do pobrania złośliwego oprogramowania.

Grupa Insikt proponuje kilka strategii łagodzenia ryzyka ataków Marco Polo. Sugerują stosowanie zaawansowanych narzędzi do blokowania szkodliwego oprogramowania, implementację filtrów internetowych oraz segmentację sieci w celu ograniczenia rozprzestrzeniania się malware.

Zaleca się także monitorowanie nietypowej aktywności, aktualizowanie informacji o zagrożeniach oraz szkolenie personelu na temat ryzyka online.

Dodatkowo, podkreśla się znaczenie aktualizacji planów reagowania na incydenty, współpracy z innymi organizacjami i władzami, zabezpieczania łańcuchów dostaw oraz zapewnienia zgodności z prawem o ochronie danych.

Spodobał Ci się ten artykuł? Oceń go!
Był okropny Nie podobał mi się Był w porządku Był całkiem dobry! Był super!
5.00 Na podstawie głosów 1 użytkowników
Tytuł
Komentarz
Dziękujemy za Twoją opinię
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Zostaw komentarz

Pokaż więcej...