Friend.Tech снова подвергся нападению: раскрыта тщательно разработанная схема по борьбе с фишерами, выдающими себя за журналистов

Компания SlowMist, занимающаяся безопасностью блокчейнов, предупредила о росте числа фишинговых атак, совершаемых самозванцами, выдающими себя за журналистов, в недавно запущенной децентрализованной социальной сети friends.tech.

Впервые это было отмечено 14 октября, когда пользователь Twitter Масивей сообщил о вредоносном коде, нацеленном на сайт friends.tech с целью кражи аккаунта. Согласно расследованию команды безопасности SlowMist, ссылка, которой поделился злоумышленник, содержала вредоносный скрипт JavaScript.

Процесс атаки

По данным SlowMist, вредоносный скрипт был специально нацелен на пользователей сайта friends.tech, уделяя особое внимание ключевым лидерам мнений (KOL), которые из-за своей популярности могли получать приглашения на собеседования. Злоумышленник применил стратегию отслеживания людей в целевой сети Twitter, создавая ложное чувство общности, когда пользователи посещали страницу злоумышленника в Twitter.

Модус работы включал в себя планирование собеседований, рекомендации пользователям присоединиться к Telegram для участия в собеседовании и предоставление краткого описания. Пользователи, полагая, что взаимодействие было законным, приняли участие в двухчасовом интервью с предполагаемыми хозяевами, ожидая публикации на авторитетном новостном сайте.

После интервью злоумышленник предложил пользователям заполнить форму и открыть предоставленную фишинговую ссылку под предлогом проверки. Ссылка, призванная предотвратить выдачу себя за другое лицо, предписывала пользователям подтвердить свою учетную запись friends.tech, перетащив кнопку «Подтвердить» на панель закладок и нажав на нее после посещения веб-сайта friends.tech.

Открыв закладку, содержащую вредоносный скрипт JavaScript, пользователи по незнанию раскрыли учетные данные своей учетной записи Friend.tech, включая пароль (2FA) и токены, связанные со встроенным кошельком Privy. Это представляло значительный риск, поскольку как учетная запись пользователя на сайте friends.tech, так и связанные с ней средства могли быть украдены.

Наш основатель Кос также подчеркнул серьезность подобных атак. Если ваш независимый пароль, т. е. 2FA для friends.tech, украден, и вы настроили информацию, связанную с friends.tech и его встроенным кошельком Privy (включая другую соответствующую информацию в localStorage), то открытый текст вашего закрытого ключа также может быть украдено».

На этом этапе учетная запись становится практически непригодной для использования, если Friend.tech не предоставит жертве новый закрытый ключ и связанный с ним адрес кошелька.

Меры по предотвращению фишинговых атак

Популярные атаки с помощью социальной инженерии и фишинговые атаки нанесли ущерб пространству Web3, особенно потому, что они быстро развиваются. В SlowMist сообщили, что у жертвы этого инцидента, которая просто практиковала навыки английской речи, в конечном итоге были украдены все средства на сайте friends.tech. Однако компания подробно описала некоторые меры, которые помогают выявить потенциальные атаки.

Они включают повышение осведомленности об атаках социальной инженерии, воздержание от нажатия на незнакомые ссылки и изучение методов распознавания фишинговых ссылок (например, проверку орфографических ошибок или чрезмерной пунктуации в доменных именах и обеспечение их соответствия официальным доменам). SlowMist также рекомендовал пользователям устанавливать антифишинговые плагины.

Это не первый случай, когда у пользователей friends.tech крадут цифровые активы.

В прошлом месяце известный сетевой исследователь ZachXBT сообщил, что пользователи Friend.tech стали объектом манипуляций с SIM-картами. Несколько дней спустя команда разработчиков платформы представила функцию пароля 2FA для повышения безопасности пользователей и защиты от атак с заменой SIM-карты.

Пост «Friend.Tech снова стал мишенью: разработанная схема по раскрытию фишеров, выдающих себя за журналистов», впервые появился на CryptoPotato.