QRコードをスキャンしてダウンロードしてください。
BTC $67,255.07 +0.24%
ETH $1,978.76 +1.10%
BNB $616.74 +2.25%
XRP $1.38 +0.83%
SOL $80.75 -0.27%
TRX $0.2787 +1.50%
DOGE $0.0922 +1.73%
ADA $0.2612 +1.76%
BCH $511.28 -0.98%
LINK $8.49 +1.76%
HYPE $30.45 +3.93%
AAVE $109.51 +2.96%
SUI $0.9250 +2.74%
XLM $0.1579 +2.24%
ZEC $239.49 +1.83%
BTC $67,255.07 +0.24%
ETH $1,978.76 +1.10%
BNB $616.74 +2.25%
XRP $1.38 +0.83%
SOL $80.75 -0.27%
TRX $0.2787 +1.50%
DOGE $0.0922 +1.73%
ADA $0.2612 +1.76%
BCH $511.28 -0.98%
LINK $8.49 +1.76%
HYPE $30.45 +3.93%
AAVE $109.51 +2.96%
SUI $0.9250 +2.74%
XLM $0.1579 +2.24%
ZEC $239.49 +1.83%

ソーシャルエンジニアリング

慢雾の創業者余弦:WeChatのアカウント盗難は、主に使用しなくなった電話番号による権限奪取や、SMS認証のソーシャルエンジニアリング攻撃によるものです。

慢雾の創設者である余弦は「何一のWeChatが盗まれた」事件について分析し、今回のアカウント盗難は、ハッカーがユーザーの長期間使用されていない電話番号の使用権を奪取することによって、WeChatにバインドされたアイデンティティ基盤を引き継いだものであると述べています。もう一つの一般的なリスクは、認証コードのソーシャルエンジニアリング攻撃です:ハッカーはユーザーが漏洩したアカウントのパスワードを取得した後、ユーザーになりすまして、彼の2人の連絡先のWeChat友達に6桁の認証コードを要求し、アカウントを盗むことができます。余弦は、攻撃の前提条件には、既に漏洩したデータの中で一致するアカウントのパスワードが含まれ、さらに被害者のよく連絡を取る友人の情報(グループチャットでのみやり取りがあるユーザーを含む)を事前に収集することが必要であると指摘しています。攻撃者は通常、深夜に実行することを選び、特に暗号通貨関連のユーザーを対象としたOTC詐欺に見られます。彼はユーザーに対して、知らないWeChatの友達を慎重に追加し、パスワードを適時変更し、WeChatのさまざまなリスク警告に注意を払うように警告しています。

ブラジルのWhatsAppマルウェア攻撃は暗号財布と銀行口座を標的にしています。

据 Cointelegraph 报道,Trustwave のサイバーセキュリティ研究チーム SpiderLabs の最新レポートによると、「Eternidade Stealer」と呼ばれる銀行トロイの木馬が WhatsApp を通じてブラジルで大規模に拡散しています。攻撃者は、偽の政府プログラム通知、宅配情報、投資グループなどのソーシャルエンジニアリング手法を利用して、ユーザーに悪意のあるリンクをクリックさせるように仕向けています。一度クリックされると、マルウェアはデバイスに感染し、WhatsApp アカウントを乗っ取り、自動的に被害者の連絡先リストに拡散します。このトロイの木馬は、ブラジルの複数の銀行、フィンテック企業、暗号通貨取引所のログイン資格情報をスキャンして盗むことができます。検出を避けるために、このマルウェアは固定サーバーアドレスではなく、プリセットの Gmail アカウントを使用して指示を受け取ります。セキュリティ専門家は、信頼できる連絡先からのものであっても、すべてのリンクに対して警戒を怠らず、ソフトウェアを更新してこのような攻撃から身を守ることを推奨しています。

WhiteBITの報告:ソーシャルエンジニアリング詐欺は暗号セキュリティ事件の40.8%を占め、業界の主要な脅威となっている

ChainCatcher のメッセージによると、CoinDesk が引用した暗号取引プラットフォーム WhiteBIT の 2025 年度セキュリティレポートによれば、ソーシャルエンジニアリング詐欺(偽の投資、なりすましなどを含む)が暗号ユーザーが直面する主要なセキュリティ脅威となっており、今年のすべてのセキュリティ事件の 40.8% を占めています。レポートでは、技術的なウォレット攻撃(フィッシング、マルウェア、キーロガーなど)が 33.7% の割合で次に多く、10% 以上の詐欺が Telegram などのインスタントメッセージングプラットフォームを通じて実施されており、一般的な形式は「スパム詐欺」や偽装チャンネルです。WhiteBIT のコンプライアンスチームは、ほとんどの脅威が「人間の行動の脆弱性」をターゲットにしており、技術的欠陥ではないと指摘し、ユーザーに対して以下のような積極的な防御策を講じるよう呼びかけています:二段階認証の有効化、URL の慎重な確認、機密データの共有を避けること、そして安全な取引所とコールドウォレットを優先して資産を保管すること。レポートはまた、今年上半期に暗号分野での犯罪による損失が約 250 億ドルに達し、その中で Bybit のハッキング事件(北朝鮮の Lazarus グループによるものと考えられている)が史上最大の暗号盗難事件となり、約 150 億ドルの損失をもたらしたことを述べています。

暗号 KOL うんふんがソーシャルエンジニアリング詐欺で 5 万ドルの損失を被る

ChainCatcher のメッセージ、暗号 KOL のうんふんが最近ソーシャルエンジニアリング詐欺に遭い、5万ドルの損失を被りました。報告によると、詐欺師は技術手段を使ってトレーダー「Y兄」のWeChatアカウントを制御し、暗号投資グループ内で身分を偽装してUSDT取引のリクエストを発信し、グループメンバー間の高度な信頼関係を利用して犯行を行いました。この詐欺は三重の特徴を持っています:SMSハイジャックやSIMカードクローンを通じて「偽の合法ログイン」を実現し、被害者のソーシャルスタイルを正確に模倣してカスタマイズされた詐欺を実施;高純資産トレーディンググループをターゲットにし、WeChatグループの知人間送金の隙間を利用してコールドウォレットの保護を回避;思考が鈍る朝の時間帯を狙って犯行を行い、最近では涼兮や予言帝などのKOLも同様の手法で攻撃を受けています。うんふんは、このような攻撃が継続的に進化していることを指摘し、ハッカーはAI擬声、ディープフェイク、そして複数のアカウント制御を通じて欺瞞性を強化しています。ユーザーには知人からの資金リクエストに対して警戒を保ち、WeChatのデバイスロックとSIMカードロックを有効にし、専用アカウントを使用して資産取引を行うことを推奨します。

慢雾:悪意のあるビデオ通話リンクを利用したソーシャルエンジニアリング攻撃が再び活発化しており、ユーザーは警戒が必要です。

ChainCatcher のメッセージ、SlowMist セキュリティチームが警告を発表しました。悪意のあるソフトウェアを利用したソーシャルエンジニアリング攻撃が再び増加しています。ハッカーは、偽のビデオ通話リンクを送信して、被害者に悪意のあるスクリプトをダウンロードさせようとしています。最近のケースでは、攻撃者が被害者の友人の Telegram アカウントに侵入し、そのアカウントを利用して通話の招待を行いました。SlowMist チームは、ユーザーに対して攻撃を受けた場合、直ちに以下の対策を講じるよう呼びかけています:資産の安全を確保する------もしウォレットの秘密鍵やリカバリーフレーズのバックアップがコンピュータに保存されている場合、すぐに資金を移動してください;パスワードと二要素認証を変更する------Telegram、X、メール、取引所アカウントのパスワードを更新し、未知のログインがないか確認してください;完全なウイルススキャンを実行する------AVG、Bitdefender、Kaspersky などの有名なセキュリティソフトウェアを使用してください;まだ不安がある場合は、重要なファイルをバックアップし、システムをリセットし、復元前にすべてをスキャンしてください。
app_icon
ChainCatcher Building the Web3 world with innovations.