Bot de noticias de Gate, según @drawesomedoge, un método de ataque que utiliza enlaces de reuniones de Zoom falsificados para estafas de Activos Cripto se está propagando. Los atacantes envían invitaciones a reuniones falsas, induciendo a los usuarios a descargar programas que contienen troyanos y, durante la llamada, obtienen permisos de control remoto para robar las Llave privada y la frase mnemotécnica de los usuarios.
El proceso de ataque incluye el envío de invitaciones de phishing, la propagación de paquetes de instalación falsos, la obtención de permisos de control remoto y la transferencia de activos, entre otros. Para los usuarios que ya han sido atacados, se deben tomar medidas como el aislamiento de la red, el escaneo completo del sistema o la reinstalación, la transferencia de activos y la actualización de las credenciales de seguridad, al mismo tiempo que se presta atención a los registros de transacciones en la cadena.
Las medidas de defensa incluyen: participar en reuniones usando equipos especializados, descargar software a través de canales oficiales, verificar la autenticidad del enlace de la reunión, evitar otorgar permisos de control remoto, implementar el almacenamiento separado de billeteras frías y calientes, y habilitar la autenticación de dos factores para todas las cuentas.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Los enlaces de reunión de Zoom falsificados se han convertido en un nuevo método de estafa de Activos Cripto.
Bot de noticias de Gate, según @drawesomedoge, un método de ataque que utiliza enlaces de reuniones de Zoom falsificados para estafas de Activos Cripto se está propagando. Los atacantes envían invitaciones a reuniones falsas, induciendo a los usuarios a descargar programas que contienen troyanos y, durante la llamada, obtienen permisos de control remoto para robar las Llave privada y la frase mnemotécnica de los usuarios.
El proceso de ataque incluye el envío de invitaciones de phishing, la propagación de paquetes de instalación falsos, la obtención de permisos de control remoto y la transferencia de activos, entre otros. Para los usuarios que ya han sido atacados, se deben tomar medidas como el aislamiento de la red, el escaneo completo del sistema o la reinstalación, la transferencia de activos y la actualización de las credenciales de seguridad, al mismo tiempo que se presta atención a los registros de transacciones en la cadena.
Las medidas de defensa incluyen: participar en reuniones usando equipos especializados, descargar software a través de canales oficiales, verificar la autenticidad del enlace de la reunión, evitar otorgar permisos de control remoto, implementar el almacenamiento separado de billeteras frías y calientes, y habilitar la autenticación de dos factores para todas las cuentas.
enlace original