Genio TecnoGenio Tecno

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Como descartar um Apple Watch.

    15 de April de 2024

    Como remover os arquivos temporários no iPhone para liberar espaço no seu dispositivo iOS.

    15 de April de 2024

    Como liberar espaço no seu dispositivo iOS: Passos para limpar o cache no iPhone.

    15 de April de 2024
    Facebook Twitter Instagram Pinterest
    • Início
    • Política de privacidade
    • Termos de uso
    • Sobre nós
    • Contato
    Facebook Twitter Instagram Pinterest
    Genio TecnoGenio Tecno
    Se inscrever
    • Análises
      • Dispositivos Inteligentes
      • Jogos
      • Laptops
      • Periféricos
      • Smartphones
    • Dicas e Tutoriais
      • Como Fazer
      • Ferramentas Essenciais
      • Melhores Práticas
      • Recursos Gratuitos
      • Truques e Atalhos
    • Guias
      • Tutoriais de Hardware
      • Tutoriais de Produtividade
      • Tutoriais de Redes
      • Tutoriais de Segurança
      • Tutoriais de Software
    • Notícias
      • Apps e Softwares
      • Empresas de Tecnologia
      • Gadgets
      • Inovações
      • Redes Sociais
    • Novidades
      • Atualizações de Software
      • Eventos de Tecnologia
      • Lançamentos de Produtos
      • Novidades de Startups
      • Tecnologias Emergentes
    • Opiniões
      • Análises Polêmicas
      • Artigos de Opinião
      • Debates
      • Entrevistas
      • Perspectivas de Futuro
    • Reviews
      • Dispositivos Inteligentes
      • Jogos
      • Laptops
      • Periféricos
      • Smartphones
      • Análises em Vídeo
      • Entrevistas em Vídeo
      • Reviews em Vídeo
      • Tutoriais em Vídeo
      • Vídeos Engraçados de Tecnologia
    Genio TecnoGenio Tecno
    Início » Os estelionatários estão aproveitando o 2FA (Autenticação de Dois Fatores) para realizar saques de contas Coinbase.
    Dicas e Tutoriais

    Os estelionatários estão aproveitando o 2FA (Autenticação de Dois Fatores) para realizar saques de contas Coinbase.

    Genio TecnoBy Genio Tecno20 de October de 2022Updated:18 de August de 2023No Comments5 Mins Read
    Facebook Twitter Pinterest LinkedIn Tumblr Email
    Compartilhar
    Facebook Twitter LinkedIn Pinterest Email

    Os cibercriminosos estão adotando táticas astutas para burlar a autenticação de dois fatores e apropriarem-se das contas Coinbase. Uma campanha de phishing recentemente detectada mostra que os atores maliciosos estão se esforçando para assumir as contas, com o objetivo de despojar os usuários de seus saldos criptográficos.

    Os cibercriminosos estão empregando e-mails falsificados da notável bolsa de criptomoeda para enganar os usuários a logar em suas contas, com a intenção de conseguir acesso e assim roubar as economias das vítimas, descobriram pesquisadores do PIXM Software.

    Os fundos serão normalmente repartidos por meio de uma rede de contas “burner” de forma automática por meio de centenas ou milhares de transações, a fim de mascarar a carteira de origem e destino, de acordo com a equipe de pesquisa de ameaças da PIXM, em um post publicado na quinta-feira. Coinbase é uma plataforma de negociação de criptomoeda que vem operando desde 2012. É sem dúvida uma das principais bolsas de criptografia, com mais de 89 milhões de usuários, tornando-se um alvo atraente para criminosos cibernéticos.

    Infosec Insiders Newsletter
    Imagem: MaxWdhs/StockVault

    Técnicas de Eludir Inteligentemente

    Os invasores aplicam uma variedade de estratégias para eludir a identificação, inclusive o que um examinador descreve como “domínios de vida curta” – onde os domínios usados na ofensiva são ativos por períodos curtos – que desvia-se da norma em casos de phishing, de acordo com o que os pesquisadores mencionaram.

    Nossas projeções mostram que a maioria das páginas da web ficará online por menos de duas horas, o que, em alguns casos, não deu aos pesquisadores da PIXM tempo suficiente para realizarem os exames forenses necessários depois de serem informados sobre um ataque.

    Mais conteúdo:   Netflix está testando seu talento no campo dos esportes, transmitindo um torneio de golfe de celebridades.

    Isso, juntamente com outros métodos, tais como, tornar o contexto visível e o uso do relé de 2 fatores, torna possível que os cibercriminosos “consigam colocar os olhos sobre a estrutura de phishing”, afirmam os especialistas.

    A conscientização de contexto específico é uma técnica astuciosa, pois, já que dominamos de curta duração, torna-se difícil para aqueles que trabalham na área de segurança acompanhar após a realização, pois obscurece as páginas de phishing, segundo o PIXM.

    Esta estratégia possibilita aos seus oponentes descobrir o IP, CIDR Range ou Geo-Localização, o que lhes permite prever o seu destino ou alvos para se conectar. Com isso, podem desenvolver uma Lista de Controle de Acesso (ACL) na página de phishing para limitar as conexões a serem permitidas somente do IP, intervalo ou área do alvo desejado, afirmaram os pesquisadores.

    Mesmo que alguma das páginas seja detectada ou relatar dentro do período curto em que o site está operando, um pesquisador teria que lidar com as limitações impostas na página para conseguir acessá-lo, disseram os pesquisadores.

    Utilizar técnicas de engenharia social para obter contas de usuários.

    Os golpes iniciam-se com indivíduos que procuram usuários da Coinbase com um e-mail malicioso apresentando um intercâmbio de moeda, de modo que as potenciais vítimas acreditem que se trata de uma mensagem autêntica.

    O e-mail oferece uma série de incentivos para que o usuário acesse a sua conta, alegando que ela foi bloqueada devido a atividades suspeitas ou que alguma transação necessita ser validada, segundo informações dos pesquisadores.

    Como é característico em campanhas de phishing, se os usuários seguirem a direção da mensagem, eles acabam em uma página de login falsa e são instados a inserir suas credenciais. Se isso acontecer, o invasor obtém as credenciais instantaneamente, e as emprega para entrar no site real da Coinbase.

    Mais conteúdo:   ReYaX acaba de lançar um módulo transceptor de interface UART de banda ultra larga.

    Os pesquisadores declararam que os agentes maliciosos têm utilizado uma técnica de autenticação de dois fatores para penetrar na infraestrutura de segurança criada pela plataforma Coinbase.

    A ação do atacante induz a Coinbase a emitir um código de autenticação de dois fatores para a vítima, que acredita que foi solicitado ao fornecer credenciais na falsa página de login. Logo que o usuário insere o código de autenticação de dois fatores no site falso, o atacante recebe imediatamente e acessa a conta verdadeira, assumindo assim o controle da conta.

    Uma grande variedade de fundos para atrair atores.

    Uma vez que o ator de ameaça obtém acesso à conta, prossegue para transferir recursos do proprietário da conta para uma série de contas, através de um número indeterminado de transações, para evitar serem descobertos ou levantar suspeitas.

    Estes recursos também são frequentemente desviados por meio de serviços de criptografia online ilegais e não regulamentados, tais como casinos criptomoedas, jogos de azar e mercados online ilegais, alertaram os pesquisadores.

    Enquanto isso, nesse ponto, a vítima não intencional receberá uma mensagem informando que sua conta foi bloqueada ou restringida – que é diferente do e-mail de phishing inicial que desencadeou toda a transação maliciosa. Eles são instruídos a conversar com o serviço ao cliente para resolver o problema, e uma janela de bate-papo aparece no canto direito da página para que eles possam fazer isso.

    Esta prática de ameaça é, na realidade, a segunda etapa do ataque, onde o indivíduo responsável pela ameaça se passa por um funcionário da Coinbase para ajudar a pessoa a recuperar sua conta, pedindo vários dados pessoais e informações da conta. O objetivo real dos autores do ataque é ganhar tempo para eles conseguirem concluir a transferência de fundos antes que a vítima comece a desconfiar, segundo os pesquisadores.

    Mais conteúdo:   Refletindo sobre a fragilidade: Administração em um Cenário de Perigos

    Eles estão usando esta sessão de bate-papo para manter o alvo absorvido e desatento (aos e-mails que eles podem estar recebendo da Coinbase quando as transferências começam) a fim de transferir seu dinheiro, compartilharam.

    Após o término da transação de dinheiro, o golpista terminará a conversa com rapidez e sairá da página de fraude, deixando o usuário da Coinbase perplexo e logo descobrindo que foi enganado, segundo os relatórios.

    Compartilhe esta publicação.

    • Atentamente, desejaria que você me concedesse um favor.
    • Proteção de dados na rede é uma preocupação significativa para os usuários de Internet. É primordial que todos tomem medidas para assegurar que seus detalhes pessoais e informações sejam preservados de forma segura.

    (autenticação 2fa aproveitando categoria coinbase. contas dicas dois estão estelionatários fatores) notícias para realizar saques sem tutoriais
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Genio Tecno
    • Website

    Você Vai Gostar

    Como descartar um Apple Watch.

    15 de April de 2024

    Como remover os arquivos temporários no iPhone para liberar espaço no seu dispositivo iOS.

    15 de April de 2024

    Como liberar espaço no seu dispositivo iOS: Passos para limpar o cache no iPhone.

    15 de April de 2024
    Add A Comment

    Comments are closed.

    Últimos Posts

    Até os momentos, todas as TVs 4K OLED e LCD divulgadas são da Panasonic para 2023.

    5 de October de 2021

    Startups e companhias de IA consideram placas gráficas usadas em jogos como uma solução para o déficit de chips.

    15 de March de 2023

    GPUs Intel Battlemage Xe2 para o Lago Lunar são agora apoiados por um driver preliminar no Linux.

    29 de March de 2023

    Google estava tentando criar um segundo aparelho dobrável, mas não estava satisfeito com o resultado.

    24 de July de 2021
    Top Jogos
    Advertisement
    Genio Tecno
    Facebook Twitter Instagram Pinterest
    • Início
    • Política de privacidade
    • Termos de uso
    • Sobre nós
    • Contato
    © 2025 Por Genio Tecno.

    Type above and press Enter to search. Press Esc to cancel.

    Go to mobile version