Se informa que un software de videoconferencia falso está siendo utilizado para realizar ataques de envenenamiento de direcciones para robar criptoactivos de miembros de la comunidad.

Fuente: Yu Xian

El fundador de SlowMist, Yu Xian, compartió un informe de un miembro de la comunidad y exhortó a la comunidad a estar alerta y no usar software desconocido para videoconferencias. Según Xian, se está utilizando software falso para intentar robar los activos digitales de las personas.

Usuario de X comparte encuentro con estafa de búsqueda de empleo

Un usuario de X con el nombre de cuenta maxlin.eth informó sobre un encuentro con una estafa de búsqueda de empleo. Según el miembro de la comunidad, un estafador que pretendía ser del departamento de recursos humanos de la firma de desarrollo de infraestructura xLabs se acercó a ellos usando Telegram.

El estafador afirmó haber visto la carrera Web3 del miembro de la comunidad y pretendió ofrecer un puesto de especialista en marketing. Según el usuario de criptomonedas, la reputación de xLabs hizo que el miembro de la comunidad creyera que el intento podría haber sido legítimo.

El estafador evitó tácticas comunes como enviar directamente un enlace a software malicioso. En su lugar, los actores malintencionados usaron Zoom para llevar a cabo una entrevista de trabajo falsa con una persona diferente, haciendo que el miembro de la comunidad creyera que la oferta de trabajo era genuina.

Después de conversar durante casi media hora sobre la visión y los productos de xLabs, bajando la guardia de su potencial víctima, uno de los estafadores pidió al usuario cambiar a un software de reunión diferente porque la persona que se acercó a través de Telegram no podía unirse usando Zoom.

Se le pidió al usuario que descargara un software de reunión llamado Meetly, y cuando el usuario hizo clic en el enlace, vio una pantalla de conferencia aparentemente muy real pero no escuchó ningún sonido.

Fuente: Maxlin

Debido a los errores, los estafadores pidieron al usuario que descargara el software en su computadora. Sin embargo, después de instalar la aplicación, la aplicación seguía congelándose y no funcionaba. Los estafadores terminaron la sesión ya que la aplicación ya había sido descargada.

Después de realizar una investigación, el usuario descubrió que el enlace compartido por los estafadores está ampliamente reportado en línea como un sitio web fraudulento. Además, después de revisar el sitio web oficial y los perfiles de LinkedIn de xLabs, el usuario no encontró empleados con los nombres de aquellos que se habían acercado a ellos sobre la oferta.

Además, la empresa no tenía una vacante para el puesto de especialista en marketing, que fue ofrecido en la reunión de los estafadores.

Después de encontrar más información, el usuario de criptomonedas transfirió todos sus activos a diferentes billeteras y pudo prevenir el robo potencial.

Hackers de MonoSwap desplegaron estrategias similares

Los hackers desplegaron una estrategia similar durante la violación del exchange descentralizado (DEX) y la plataforma de staking MonoSwap. El 23 de julio, uno de los desarrolladores de la plataforma instaló una aplicación maliciosa y fue atraído a una llamada por estafadores que se hicieron pasar por capitalistas de riesgo.

En la llamada, los estafadores instalaron software malicioso en la computadora del desarrollador, que tenía acceso a las billeteras y contratos del DEX. Esto permitió a los hackers retirar la liquidez stakeada del exchange.

Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión