ClickCease Hacker kompromittieren Betrugsseiten, um Krypto-Transaktionen umzuleiten

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Hacker kompromittieren Betrugsseiten, um Krypto-Transaktionen umzuleiten

18. Oktober 2022. TuxCare PR Team

Trend Micro Forschern zufolge hackt sich ein als "Water Labbu" identifizierter Bedrohungsakteur in Cryptocurrency-Betrugsseiten ein, um bösartiges JavaScript einzuschleusen, mit dem Ziel, Geld von den betrogenen Opfern zu stehlen.

Es ist wichtig zu wissen, dass "dApps" (dezentrale Anwendungen) für Liquidity Mining verwendet werden. Liquidity Mining bedeutet, dass Investoren ihre Kryptowährungen an eine dezentralisierte Anwendung verleihen und im Gegenzug hohe Renditen durch Handelsgebühren erzielen.

Betrüger haben jedoch betrügerische Versionen von "dApps" entwickelt, die sich als Kryptowährungs-Liquiditäts-Mining-Dienste ausgeben, um die Kryptowährungsinvestitionen der Opfer zu stehlen.

Sobald ein Anleger seinen Waller mit der dApp verbindet, erkennt das Skript von Water Labbu, ob er viele Kryptowährungen enthält, und wenn ja, versucht er, diese mit verschiedenen Methoden zu stehlen.

Water Labbu soll bereits mindestens 316.728 US-Dollar von neun identifizierten Opfern erbeutet haben, indem es mindestens 45 betrügerische Websites kompromittierte.

Um Betrugsseiten zu kompromittieren, sucht der Bedrohungsakteur Betrugsseiten für Kryptowährungen aus und injiziert die "dApps" mit bösartigen Skripten, die sich leicht mit den Systemen der Seite verbinden.

"In einem der von uns analysierten Fälle injizierte Water Labbu ein IMG-Tag, um eine Base64-kodierte JavaScript-Nutzlast über das "onerror"-Ereignis zu laden, was als XSS-Umgehungstechnik zur Umgehung von Cross-Site-Scripting-Filtern (XSS) bekannt ist. Die injizierte Nutzlast generiert dann ein weiteres Skriptelement, das ein weiteres Skript vom Bereitstellungsserver tmpmeta[.]com lädt", erklärt Trend Micro in seinem Bericht.

Sobald der Kontostand über 0,005 ETH oder 22.000 USDT liegt, wird das Ziel für Water Labbu gültig, und das Skript ermittelt dann, ob das Opfer Windows oder ein mobiles Betriebssystem (Android, iOS) verwendet. Wenn das Opfer ein mobiles Gerät verwendet, sendet das bösartige Skript von Water Labbu eine Transaktionsautorisierungsanfrage über die dApp-Website, die so aussieht, als käme sie von der Betrugswebsite.

Wenn der Empfänger der Transaktion zustimmt, leert das bösartige Skript die Brieftasche mit dem verfügbaren Geld und sendet es an eine Adresse von Water Labbu.

Zu den Quellen für diesen Beitrag gehört ein Artikel in BleepingComputer.

Zusammenfassung
Hacker kompromittieren Betrugsseiten, um Krypto-Transaktionen umzuleiten
Artikel Name
Hacker kompromittieren Betrugsseiten, um Krypto-Transaktionen umzuleiten
Beschreibung
Trend Micro Forschern zufolge hackt sich ein als "Water Labbu" identifizierter Bedrohungsakteur in Cryptocurrency-Betrugsseiten ein, um bösartiges JavaScript einzuschleusen, mit dem Ziel, Geld von den betrogenen Opfern zu stehlen.
Autor
Name des Herausgebers
Tuxcare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter