Jinoyat guruhlari apparat hamyon egalariga jismoniy xat yuborish orqali kriptovalyuta firibgarligining yangi to‘lqinini boshladilar. Xatlar ishonchli brendlar nomidan yuborilib, qabul qiluvchilardan tezda harakat qilishni talab qiladi. Elektron pochta fishing o‘rniga, hujumchilar endi bosma maktublar va QR kodlardan foydalanmoqda.
Natijada, jabrdiydalar bu xabarga rasmiy konvert orqali kelgani uchun ishonch bildirishi mumkin. Xavfsizlik tadqiqotchilari bu usul ishonchlilikni oshirishi va shubhani kamaytirishi haqida ogohlantirmoqda. Ushbu kampaniya asosan Trezor va Ledger qurilmalari foydalanuvchilarini nishonga oladi.
Xatlarda foydalanuvchilar hamyonlariga kirishni yo‘qotmaslik uchun majburiy xavfsizlik tekshiruvini o‘tkazishlari kerakligi aytiladi. Ba’zi bildirishnomalarda “Autentifikatsiya tekshiruvi”, boshqalarida esa “Tranzaksiya tekshiruvi” haqida so‘z yuritiladi.
Tezkor muddatlardan tashqari, xatlarda qurilma ishlashining to‘xtatilishi va funksiyalar cheklanishi haqida ogohlantiriladi. QR kodlar esa jabrdiydalarni rasmiy hamyon sozlash sahifalariga juda o‘xshash soxta saytlarga yo‘naltiradi.
Tergovchilar trezor.authentication-check[.]io va ledger.setuptransactioncheck[.]com kabi domenlarni aniqladilar. Garchi fishing domenlaridan biri o‘chirilgan bo‘lsa-da, boshqalar hali ham faol yoki yaqinda ishlagan. Soxta sahifalarda egasini tasdiqlash bahonasida tiklash iboralari so‘raladi. Bundan tashqari, saytlarda jabrdiydalarni tez harakat qilishga majburlash uchun orqaga sanash muddatlari ko‘rsatiladi.
Xavfsizlik mutaxassislari ilgari sodir bo‘lgan ma’lumotlar sizib chiqishi mijozlarning pochta manzillarini fosh qilgan bo‘lishi mumkinligidan gumon qilmoqda. Ham Trezor, ham Ledger ilgari foydalanuvchilarning kontakt ma’lumotlariga oid sizib chiqishlarni boshdan kechirgan. Shuning uchun hujumchilar ushbu yozuvlarga tayanib, xatlarni shaxsiylashtirib, muayyan uy xo‘jaliklarini nishonga olishi mumkin. Biroq, rasmiylar pochta ro‘yxatlarining aniq manbasini tasdiqlamagan.
Jabrdiydalar fishing sahifasiga kirgach, sayt ulardan 12, 20 yoki 24 so‘zli tiklash iborasini kiritishni so‘raydi. Sahifada ushbu ibora qurilmani sinxronlashtirish va funksiyalarni faollashtirish uchun kerakligi aytiladi. Haqiqatda esa, hujumchilar ushbu iborani backend API orqali qo‘lga kiritadi. Natijada, ular hamyon va undagi mablag‘lar ustidan to‘liq nazoratga ega bo‘ladi.
Tiklash iboralari kriptovalyuta hamyonlarining asosiy kalitlari hisoblanadi. Ularni qo‘lga kiritgan har qanday kishi hamyonni boshqa qurilmaga import qilishi mumkin. Muhimi, hech bir apparat hamyon kompaniyasi hech qachon veb-saytlar yoki pochta orqali tiklash iborasini so‘ramaydi. Foydalanuvchilar tiklash vaqtida tiklash iborasini faqat jismoniy qurilmada kiritishlari lozim.
(adsbygoogle = window.adsbygoogle || []).push({});Kiberxavfsizlik mutaxassislari hamyon egalari kutilmagan va shoshilinch harakat talab qiluvchi xatlarga e’tibor bermaslikka chaqirmoqda. Bundan tashqari, foydalanuvchilar xavfsizlik haqidagi istalgan bildirishnomalarni kompaniyaning rasmiy veb-sayti orqali tekshirishlari kerak.
Mutaxassislar QR kodlarni skanerlash o‘rniga, rasmiy domenlarni xatcho‘pga qo‘shishni tavsiya etadilar. Bundan tashqari, foydalanuvchilar hamyon ishlab chiqaruvchilarining yangilanish yoki xavfsizlik funksiyalari haqidagi e’lonlarini kuzatib borishlari lozim.

