ΑρχικήsecurityΗ ομάδα Water Labbu εισβάλλει σε crypto scam sites άλλων χάκερ και...

Η ομάδα Water Labbu εισβάλλει σε crypto scam sites άλλων χάκερ και «κλέβει χρήματα»

Ένας απειλητικός παράγοντας με το όνομα «Water Labbu» εισβάλλει σε cryptocurrency scam sites για να εισάγει κακόβουλο JavaScript που κλέβει χρήματα από τα θύματα του απατεώνα.

Ransomware ομάδες μεταφέρονται από το Cobalt Strike στο Brute Ratel

Τον Ιούλιο, το FBI προειδοποίησε για scam ‘dApps’ (decentralized applications) που υποδύονταν υπηρεσίες cryptocurrency liquidity mining αλλά, στην πραγματικότητα, έκλεψαν τις crypto-επενδύσεις ενός θύματος.

Το liquidity mining είναι όταν ένας επενδυτής δανείζει τα crypto του σε ένα decentralized exchange με αντάλλαγμα υψηλές ανταμοιβές, που συνήθως παράγονται μέσω προμηθειών συναλλαγών.

Ωστόσο, αντί να δημιουργεί τα δικά του scam sites, το Water Labbu εισβάλλει σε αυτούς τους τύπους ψεύτικων dApp sites και εισάγει κώδικα JavaScript στο HTML του ιστότοπου.

Scam site που μολύνθηκε από το DApp του Water Labbu

Οι χάκερ δεν ασχολούνται με τα θύματα και αντίθετα αφήνουν όλη την social engineering δουλειά στους scammers.

Όταν ένας επενδυτής συνδέεται στο πορτοφόλι του στο dApp, το script της ομάδας Water Labbu θα ανιχνεύσει εάν περιέχει πολλά crypto holdings και, αν ναι, θα επιχειρήσει να τα κλέψει χρησιμοποιώντας πολλαπλές μεθόδους που περιγράφονται παρακάτω.

Σύμφωνα με τους αναλυτές, η ομάδα Water Labbu έχει παραβιάσει τουλάχιστον 45 ιστοτόπους απάτης.

Η Trend Micro λέει ότι το κέρδος της Water Labbu εκτιμάται ότι είναι τουλάχιστον 316.728 $ με βάση τα αρχεία συναλλαγών από εννέα ταυτοποιημένα θύματα.

Δείτε επίσης: Συνεργός της Netwalker ransomware καταδικάστηκε σε 20 χρόνια φυλάκιση

Ο ένας κλέφτης κλέβει τον άλλο

Η ομάδα Water Labbu εντοπίζει cryptocurrency scam websites και εγχέει στα «dapps» κακόβουλα scripts που συνδυάζονται εύκολα με τα συστήματα του ιστότοπου.

Το script παρακολουθεί τα πρόσφατα συνδεδεμένα πορτοφόλια στους ιστότοπους απάτης και ανακτά τη διεύθυνση και τα υπόλοιπα των πορτοφολιών TetherUSD και Ethereum.

Εάν το υπόλοιπο είναι πάνω από 0,005 ETH ή 22.000 USDT, ο στόχος είναι έγκυρος για την ομάδα Water Labbu και, στη συνέχεια, το script καθορίζει εάν το θύμα χρησιμοποιεί Windows ή λειτουργικό σύστημα για κινητά (Android, iOS).

Εάν το θύμα βρίσκεται σε φορητή συσκευή, το κακόβουλο script του Water Labbu στέλνει ένα αίτημα έγκρισης συναλλαγής μέσω του ιστότοπου dApp, έτσι φαίνεται σαν να προέρχεται από το scam website.

Δείτε επίσης: Hacker έκλεψαν δεδομένα από αμυντικό οργανισμό των ΗΠΑ

Εάν ο παραλήπτης συμφωνήσει με τη συναλλαγή, το κακόβουλο script θα αδειάσει το πορτοφόλι από τα funds και θα τα στείλει σε μια διεύθυνση που ανήκει στην Water Labbu.

Για τους χρήστες των Windows, οι ιστότοποι που έχουν παραβιαστεί θα εμφανίζουν μια ψεύτικη ειδοποίηση Flash Player update με overlay στο scam site. Το πρόγραμμα εγκατάστασης Flash είναι, στην πραγματικότητα, ένα backdoor που έχει ληφθεί απευθείας από το GitHub.

Στη συνέχεια, οι απειλητικοί φορείς χρησιμοποιούν αυτό το backdoor για να κλέψουν cryptocurrency wallets και cookies από τη συσκευή.

Water Labbu

Scammed δύο φορές

Για τα θύματα, το αποτέλεσμα είναι το ίδιο, χάνουν όλα τα cryptocurrency τους.

Το μόνο πράγμα που έχει αλλάξει με αυτήν την επίθεση είναι ότι τα ψηφιακά στοιχεία του θύματος εκτρέπονται από τον αρχικό απατεώνα στην ομάδα hacking Water Labbu.

Για να αποφύγετε αυτούς τους τύπους των scams, πάντα να ερευνάτε ιστότοπους dApp, ειδικά πλατφόρμες liquidity mining, για να προσδιορίσετε εάν είναι νόμιμες προτού συνδέσετε το πορτοφόλι σας σε αυτές.

Επίσης, ελέγχετε περιοδικά τους επιτρεπόμενους ιστότοπους του πορτοφολιού σας για να βεβαιωθείτε ότι δεν προσθέσατε κατά λάθος ένα scam site.

Τέλος, μην προχωρήσετε ποτέ σε επενδύσεις με αγνώστους που συναντάτε στα μέσα κοινωνικής δικτύωσης, καθώς συνήθως οδηγούν σε απάτες και αποφύγετε τις συναλλαγές cryptocurrency σε άγνωστα χρηματιστήρια.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS