ELUSIVE COMET: Восходящий риск для криптовалютных пользователей

Источник: www.securityalliance.org
Хакер, известный под псевдонимом ELUSIVE COMET, запустил масштабную кампанию против пользователей криптовалют, используя продвинутые методы социальной инженерии. Основная цель данного актера — побудить жертв установить вредоносное ПО, что в свою очередь облегчает кражу их финансовых активов.
Маскировка и обман
ELUSIVE COMET действует под прикрытием компании Aureon Capital, которая выдает себя за законную венчурную компанию. Кроме того, хакер использует связанные организации, такие как Aureon Press и OnChain Podcast, для повышения доверия к своим действиям.
Известно, что хакер уже украл миллионы долларов, и его хорошо продуманная предыстория значительно увеличивает риск для потенциальных жертв.
Методология атак
Для реализации своих схем ELUSIVE COMET поддерживает активное присутствие в Интернете:
- Создание безупречных веб-сайтов;
- Активные профили в социальных сетях;
- Профили, имитирующие реальных людей с выдающимися качествами.
Атака обычно начинается с обращения к потенциальным жертвам через Twitter или электронную почту, где они приглашаются выступить в качестве гостей на подкасте. Принимая приглашение, жертвы назначают встречу, часто с использованием Zoom, при этом детали общения остаются неизвестными до последнего момента, чтобы усилить чувство срочности.
Тактики внедрения вредоносного ПО
Во время дистанционной встречи ELUSIVE COMET предлагает жертвам поделиться своими экранами для презентации. Это служит основным способом получения контроля над устройствами жертв.
Если жертва непреднамеренно предоставляет удаленный доступ, хакер внедряет вредоносное ПО на ее устройство. Вредоносное ПО может выступать в роли:
- Инфокрада, который немедленно удаляет конфиденциальную информацию;
- Трояна удаленного доступа (RAT), позволяющего извлекать данные позже.
Рекомендации для пользователей
Чтобы снизить риски, связанные с действиями ELUSIVE COMET, пользователям рекомендуется:
- Проявлять осторожность при общении с неизвестными людьми;
- Подтверждать легитимность профилей, с которыми они взаимодействуют;
- Проводить все виртуальные встречи на надежных платформах, таких как Zoom, Google Meet или Microsoft Teams.
- Особенно внимательно следить за передачей управления устройствами во время вызовов Zoom.
Кроме того, рекомендуется отключить функции удаленного управления в настройках Zoom, а ИТ-специалистам и специалистам по безопасности следует вводить аналогичные политики на всех платформах учреждения.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.
