Un faux logiciel malveillant Zoom vole des cryptomonnaies pendant qu'il est ‘bloqué’ à charger, avertit un utilisateur

Tendances

Les escrocs de la cryptomonnaie ne font pas de bonnes choses encore une fois, et leur dernière arme semble être des liens malveillants vers une page web qui ressemble et se sent presque exactement comme la plateforme de visioconférence Zoom, qui pousse les utilisateurs à installer un logiciel malveillant lorsqu'ils cliquent.

Le 22 juillet, le collectionneur de jetons non fongibles et ingénieur en cybersécurité “NFT_Dreww” a alerté les utilisateurs de X sur une nouvelle escroquerie cryptographique “extrêmement sophistiquée” impliquant de faux liens pour Zoom.

Drew a déclaré que les escrocs avaient déjà volé 300 000 $ de cryptomonnaies avec cette méthode.

Comment fonctionne l'escroquerie

Comme de nombreuses escroqueries d'ingénierie sociale, Drew a expliqué que les escrocs ciblent généralement les détenteurs de jetons non fongibles (NFT) ou les baleines de cryptomonnaie, demandant s'ils seraient intéressés à licencier leur propriété intellectuelle, les invitant à des espaces Twitter, ou leur demandant de rejoindre une équipe pour un nouveau projet.

Les escrocs insisteront pour utiliser Zoom et presseront la cible de rejoindre une réunion en cours en utilisant un lien malveillant difficile à remarquer.

“Il est extrêmement facile de tomber dans le panneau... Je doute que 80 % des gens vérifient chaque caractère dans un lien qui est envoyé, surtout un lien Zoom.”

Une fois le lien cliqué, l'utilisateur sera confronté à une page “bloquée” affichant un écran de chargement infini. La page poussera ensuite l'utilisateur à télécharger et installer ZoomInstallerFull.exe, qui est en réalité un logiciel malveillant.

Une fois installé, la page redirigera vers la plateforme officielle Zoom, faisant croire à l'utilisateur que cela a fonctionné, mais d'ici là, le logiciel malveillant a déjà infiltré l'ordinateur cible et volé les données et le butin, a expliqué Drew.

Selon le technologue “Cipher0091,” que Drew crédite également pour son fil X, lorsque le logiciel malveillant est exécuté pour la première fois, il s'ajoute à la liste d'exclusion de Windows Defender pour empêcher les systèmes antivirus de le bloquer.

“Ensuite, il commence à exécuter et à extraire toutes vos informations pendant que le logiciel vous distrait avec la “page de chargement tournante” et passe par le processus d'acceptation des T&Cs, etc.,” a expliqué Drew.