Les escrocs de crypto-monnaies ont fait un pivot sérieux vers les arnaques par malwares sur Telegram, qui ont désormais dépassé les phishing traditionnels en volume — augmentant de 2 000 % depuis novembre.
Dans un post du 15 janvier sur X, la société de sécurité Scam Sniffer a indiqué que les arnaques qu'ils rencontrent ne sont pas du type « connecter le portefeuille », qui consiste à tromper un utilisateur pour qu'il connecte son portefeuille numérique à un site Web ou une plateforme frauduleuse afin de vider ses fonds.
Au lieu de cela, les escrocs distribuent maintenant des malwares sophistiqués par l'intermédiaire de faux bots de vérification utilisés dans de faux groupes de trading, de faux groupes d'airdrops et de faux groupes alpha.
« Une fois que vous exécutez leur code ou installez leur logiciel de vérification, ils peuvent accéder à vos mots de passe, scanner les fichiers de portefeuille, surveiller votre presse-papiers et voler des données de navigateur », a déclaré la société.
Source : Scam Sniffer
Scam Sniffer a identifié au moins deux bots de vérification frauduleux utilisés par les escrocs, OfficiaISafeguardRobot et SafeguardsAuthenticationBot.
Scam Sniffer a déclaré que les mauvais acteurs ont changé de tactique à mesure que les utilisateurs sont devenus plus conscients des arnaques par signature. Les malwares offrent aux attaquants un accès plus large, tandis que les pertes sont plus complexes à suivre.
La société de sécurité a d'abord tiré la sonnette d'alarme sur les arnaques par malwares sur Telegram en décembre après avoir remarqué une augmentation des escrocs créant de faux comptes X se faisant passer pour des influenceurs crypto populaires, puis invitant les utilisateurs dans des groupes Telegram avec des promesses d'aperçus d'investissement.
Une fois dans le groupe, les utilisateurs sont invités à vérifier via un faux bot de vérification qui injecte un malware volateur de crypto dans les systèmes, volant les clés privées et pillant les portefeuilles crypto.
Une autre variante consiste à utiliser de fausses pages de vérification Cloudflare pour déployer le malware, avec des utilisateurs invités à copier et coller le texte de vérification qui l'injecte secrètement dans leur presse-papiers.
Dans une mise à jour du 4 janvier, Scam Sniffer a indiqué que les escrocs utilisant ces tactiques étaient allés au-delà de la simple usurpation d'identité d'influenceurs et avaient commencé à cibler des communautés de projets légitimes avec des « invitations apparemment inoffensives ».
Source : Scam Sniffer
« Ce changement de tactique montre que les escrocs s'adaptent à la prise de conscience accrue des utilisateurs concernant les liens de phishing. Au lieu de cela, ils exploitent des techniques de manipulation sociale plus sophistiquées par le biais de bots Telegram », a déclaré la société de sécurité.
« Les pertes dues aux attaques par malwares sont presque impossibles à mesurer. Mais le changement massif de tactique des escrocs nous dit une chose — ça fonctionne », a ajouté Scam Sniffer.
Cado Security Labs a averti d'une arnaque similaire en décembre, indiquant que les mauvais acteurs utilisaient de fausses applications de réunion pour injecter des malwares et voler des identifiants pour des sites Web, des applications et des portefeuilles crypto.
Dans le rapport de sécurité Web3 de Cyvers 2024 partagé avec Cointelegraph le 24 décembre, la société de sécurité onchain a indiqué que 2,3 milliards de dollars de crypto-monnaies avaient été volés à travers 165 incidents en 2024.
Selon Cyvers, cela marque une augmentation de 40 % par rapport à 2023, où les hackers avaient volé 1,69 milliard de dollars de crypto-monnaies. C'est 37 % de moins que les 3,78 milliards de dollars volés en 2022.
Cependant, deux sociétés de sécurité ont noté que décembre avait vu les pertes les plus faibles de l'année dues aux hacks et arnaques, atteignant seulement environ 29 millions de dollars.