Il falso malware Zoom ruba criptovalute mentre è in fase di caricamento "bloccato", avverte l'utente

Tendenza

I truffatori di criptovalute non stanno ancora combinando nulla di buono e la loro ultima arma sembra essere costituita da collegamenti dannosi a una pagina Web che assomiglia quasi esattamente alla piattaforma di videoconferenza Zoom, che richiede agli utenti di installare malware quando vengono cliccati.

Il 22 luglio, il collezionista di token non fungibili e ingegnere della sicurezza informatica "NFT_Dreww" ha avvisato gli utenti X di una nuova truffa crittografica "estremamente sofisticata" che coinvolgeva collegamenti falsi per Zoom.

Drew ha affermato che i truffatori hanno già rubato criptovalute per un valore di 300.000 dollari.

Come funziona la truffa

Come molte truffe di ingegneria sociale, Drew ha spiegato che i truffatori tipicamente prendono di mira token non fungibili (detentori di NFT o crypto balene), chiedendo se sarebbero interessati a concedere in licenza la loro proprietà intellettuale, invitandoli su Twitter Spaces o chiedendo loro di unirsi a un team per un nuovo progetto.

I truffatori insisteranno nell'usare Zoom e spingeranno la vittima a partecipare a una riunione in corso utilizzando un collegamento dannoso difficile da notare.

"È estremamente facile cascarci... dubito che l'80% delle persone verifichi ogni carattere in un collegamento inviato, in particolare un collegamento Zoom."

Una volta cliccato il collegamento, l'utente si troverà davanti a una pagina "bloccata" che mostra una schermata di caricamento infinita. La pagina richiederà quindi all'utente di scaricare e installare ZoomInstallerFull.exe, che in realtà è un malware.

Una volta installata, la pagina verrà reindirizzata alla piattaforma ufficiale Zoom, facendo credere all'utente che abbia funzionato, ma a quel punto il malware si è già infiltrato nel computer di destinazione e ha rubato dati e bottino, ha spiegato Drew.

Secondo il tecnico "Cipher0091", a cui Drew attribuisce anche il merito del suo thread X, quando il malware viene eseguito per la prima volta, si aggiunge all'elenco di esclusione di Windows Defender per impedire ai sistemi antivirus di bloccarlo.

"Quindi inizia l'esecuzione e l'estrazione di tutte le tue informazioni mentre il software ti distrae con la" pagina di caricamento rotante "e attraversa il processo di accettazione dei termini e delle condizioni, ecc.", ha spiegato Drew.