Web3-professionals lopen groot risico door een nieuwe phishingcampagne die gebruikmaakt van nep-vergaderapps om malware te verspreiden. Met deze tactiek stelen cybercriminelen gevoelige gegevens zoals inloggegevens, bankinformatie en cryptowallet-data. Dit blijkt uit een waarschuwing van Cado Security Labs, gepubliceerd op 6 december.
Hoe werken de aanvallers?
Cybercriminelen zetten kunstmatige intelligentie in om realistische websites en sociale media-accounts te creëren. Hiermee benaderen ze slachtoffers en overtuigen hen een nep-vergaderapp te downloaden. De malware, bekend als “Realst-infostealer”, wordt verspreid via apps met namen als “Meeten” en “Meetio”. Deze apps veranderen regelmatig van naam en zijn gelinkt aan domeinen zoals Meeten.gg, Meeten.us en Clusee.com.
Zodra de malware actief is, verzamelt deze onder andere:
- Inloggegevens voor Telegram;
- Bankpasinformatie;
- Cryptowallet-gegevens, waaronder Ledger, Trezor en Binance Wallet;
- Browsercookies en opgeslagen wachtwoorden in Chrome en Edge.
Social engineering: doelgerichte oplichting
De aanvallen zijn vaak persoonlijk en goed doordacht. Slachtoffers melden dat ze via Telegram werden benaderd door vermeende bekenden, die later imitators bleken te zijn. In een geval gebruikte een oplichter zelfs een op maat gemaakte investeringspresentatie om vertrouwen te wekken.
“Dit toont aan hoe geraffineerd en doelgericht deze oplichting is,” aldus Tara Gould, hoofd van dreigingsonderzoek bij Cado Security Labs. Veel slachtoffers gaven aan dat gesprekken over Web3-gerelateerde projecten hen ertoe brachten de nep-app te downloaden, waarna hun cryptocurrency werd gestolen.
Waarom deze aanval zo moeilijk te herkennen is
De oplichters gebruiken AI om geloofwaardige bedrijfswebsites te bouwen, inclusief blogs, productinformatie en sociale media-accounts op platforms zoals X (voorheen Twitter) en Medium.
“AI stelt deze dreigingsactoren in staat om snel professionele content te creëren,” legt Gould uit. “Dit verhoogt de geloofwaardigheid van hun oplichting en maakt verdachte websites lastiger te herkennen.”
De nepwebsites bevatten zelfs Javascript waarmee crypto kan worden gestolen uit webbrowsers, nog voordat de malware volledig is geïnstalleerd.
Vier maanden actief: risico’s blijven toenemen
De phishingcampagne, die inmiddels vier maanden actief is, richt zich zowel op Windows- als macOS-gebruikers. Andere cybercriminelen gebruiken vergelijkbare technieken. In augustus ontdekte onchain-onderzoeker ZackXBT dat 21 ontwikkelaars, vermoedelijk Noord-Koreaans, werkten aan cryptoprojecten onder valse identiteiten. De FBI waarschuwde in september dat Noord-Koreaanse hackers malware verspreiden via nep-werkaanbiedingen gericht op cryptobedrijven en DeFi-projecten.
Bescherm jezelf tegen deze dreiging
Web3-professionals en cryptogebruikers wordt geadviseerd om alert te blijven. Vermijd verdachte links en apps, en verifieer zorgvuldig de herkomst van software voordat deze wordt gedownload.
Waarom dit nieuws belangrijk is
Met de groei van Web3 en cryptocurrency wordt de sector steeds vaker het doelwit van geavanceerde cyberaanvallen. Dit soort dreigingen benadrukt het belang van waakzaamheid en cybersecurity in een digitale wereld die continu evolueert.
Het bericht Cryptodiefstalscam richt zich op Web3-professionals verscheen eerst op Newsbit.