根据BleepingComputer的报导,威胁行为者在一项新的加密货币盗窃钓鱼活动中,利用了TeamViewer和虚假客服聊天的手段,成功绕过了多因素验证MFA,对Coinbase、Cryptocom、MetaMask和KuCoin帐户进行了攻击。
这些攻击者发送假冒的钓鱼信息,伪装成交易确认请求或可疑活动检测,并包含重定向至钓鱼网站的链接。这些网站是通过利用Microsoft Azure Web Apps服务来承载的,根据PIXM的报告,当用户访问这些钓鱼网站时,会出现一个假冒客户支持的聊天视窗,该视窗促进了诈骗的过程。

报告显示,这些假冒钓鱼网站包含了虚假的登入表单及二步骤验证提示。用户输入的凭证会被攻击者用来访问合法网站,这将触发有效的二步骤验证码的发送,而该码最终会在受害者于钓鱼网站上输入后被攻击者获得。此外,假客服聊天中的后续对话将被用来获取不同的凭证、二步骤验证码和可能需要的恢复短语,以确保帐户的访问权限。受害者则会被诱导下载TeamViewer远程访问应用,以避免认证设备问题,报导指出。
魔戒加速器使用这些手段的诈骗者不断变换策略,因此在进行任何敏感操作时保持警惕至关重要。务必验证所有的联络方式,并谨慎对待所有请求个人资料的情况。