Foto: Ivan Zelenin/Shutterstock
Wieder ist ein neuer Betrug in der Krypto-Szene aufgetaucht. Dieses Mal steht die beliebte Zoom-App im Mittelpunkt. Es handelt sich um eine neue Form von Malware, die sich als Zoom-Installationsdatei ausgibt. Diese Malware zielt speziell darauf ab, Kryptowährungen zu stehlen, indem sie Nutzer täuscht und ihre digitalen Geldbörsen gefährdet.
Gefälschte Zoom-App stiehlt Kryptodaten
Beim Öffnen der gefälschten Zoom-App sieht es so aus, als ob die Anwendung beim Laden hängen bleibt. Tatsächlich arbeitet die Malware im Hintergrund und verschafft sich Zugang zu sensiblen Informationen, wie z. B. Anmeldedaten für Krypto-Wallets. Diese Daten werden dann an die Angreifer gesendet, die die Konten plündern können. Es beginnt damit, dass man auf einen betrügerischen Zoom-Link klickt, der zu einem Meeting führt. Aber das geht endlos weiter. Danach wird vorgeschlagen, eine gefälschte Installationsdatei namens ZoomInstallerFull.exe herunterzuladen.
Nach der Installation der Datei wird der Benutzer wieder auf die offizielle Zoom-Website weitergeleitet. Der ahnungslose Benutzer merkt also nichts. Während des Installationsvorgangs bleibt die Schadsoftware im Hintergrund aktiv. Während dieses Vorgangs werden die persönlichen Daten und Zugangsdaten des Nutzers gestohlen. Die Malware zielt darauf ab, Daten aus Browseranwendungen wie MetaMask, Binance Chain Wallet und Coinbase Wallet zu stehlen. Gestern hat der Cybersicherheitsingenieur NFT_Dreww den Betrug zum ersten Mal gemeldet. Auf seinem X-Account (früher Twitter) erklärte er noch einmal, wie kompliziert diese Betrugsart ist.
„Es ist extrem einfach, darauf hereinzufallen… Ich bezweifle, dass 80% der Menschen jeden Buchstaben in einem gesendeten Link überprüfen, besonders einen Zoom-Link.“
Malware zielt auf Deine Krypto-Wallet ab
Viele Krypto-Investoren nutzen diese Browser-Wallets, um ihre Kryptowährungen zu verwalten. Bekannte Wallets wie MetaMask und Binance Chain Wallet sind besondere Ziele. Die Malware kann auch die Zwei-Faktor-Authentifizierung (2FA) angreifen, was die Sicherheit dieser Wallets weiter untergräbt. Erschwerend kommt hinzu, dass sich die Datei bei der Installation automatisch von Windows Defender ausschließt. So erkennt die Antivirensoftware nicht, dass die Datei gefährlich ist. Dies wurde von dem Benutzer „Cipher0091“ bekannt gegeben, den Drew bereits in seinem X-Post erwähnte. Sobald die Malware die Systemdaten des Benutzers wie private Schlüssel und Wallet-Adressen erlangt hat, sendet sie diese Informationen an den Server des Angreifers. Dies ermöglicht es dem Angreifer, die Kryptowährung des Benutzers zu stehlen, ohne dass dieser es bemerkt.
Schließlich versuchen die Betrüger alles, um den Behörden zu entgehen. Sie ändern ständig ihre Domainnamen, um nicht erkannt und verfolgt zu werden. Beim Zoom-Betrug handelt es sich bereits um die fünfte Domain. Sei also vorsichtig und vergewissere dich, dass du auf der offiziellen Website bist. Der bisher entstandene Schaden ist nicht bekannt.