
क्रिप्टो उपयोगकर्ता इसके शिकार हो रहे हैं विस्तृत सामाजिक-इंजीनियरिंग योजना साइबर सुरक्षा फर्म डार्कट्रेस की 3 जुलाई की एक रिपोर्ट के अनुसार, ये कंपनियां वैध एआई, गेमिंग, वेब10 और सोशल मीडिया स्टार्टअप्स का भेष धारण करके लोगों की जेबें खाली कर रही हैं। यह अभियान "ट्रैफ़र ग्रुप्स" द्वारा इस्तेमाल की जाने वाली तकनीकों की नकल करता है, जो दिसंबर 2024 में मीटन अभियान से शुरू हुआ था, जिसमें क्रेडेंशियल्स चुराने के लिए रियलस्ट जैसे मैलवेयर का इस्तेमाल किया गया था।
घोटाला कैसे काम करता है
- फर्जी स्टार्टअप के माध्यम से प्रतिरूपण - धमकी देने वाले अभिनेता विश्वसनीय नकली कंपनियां बनाते हैं, जिनमें पेशेवर दिखने वाले एक्स (पूर्व में ट्विटर) प्रोफाइल होते हैं - अक्सर सत्यापित खातों से समझौता किया जाता है - और नोशन, मीडियम और गिटहब जैसे प्लेटफार्मों पर सहायक सामग्री प्रकाशित करते हैं।
- लक्षित पहुंच – स्टार्टअप कर्मचारी बनकर एक्स, टेलीग्राम या डिस्कॉर्ड के ज़रिए पीड़ितों से संपर्क किया जाता है और क्रिप्टो भुगतान के बदले उन्हें सॉफ़्टवेयर परीक्षण के लिए आमंत्रित किया जाता है। फिर पीड़ित एक पंजीकरण कोड दर्ज करके एक बाइनरी फ़ाइल डाउनलोड करते हैं।
- क्लाउडफ्लेयर “सत्यापन” चाल – लॉन्च होने के बाद, सॉफ़्टवेयर चुपचाप सिस्टम की प्रोफ़ाइलिंग करते हुए एक क्लाउडफ़्लेयर सत्यापन बबल प्रदर्शित करता है। सफल होने पर, दुर्भावनापूर्ण पेलोड—पाइथन स्क्रिप्ट, एक्ज़ीक्यूटेबल या MSI इंस्टॉलर—स्थापित हो जाते हैं जो वॉलेट क्रेडेंशियल चुरा लेते हैं।
- प्लेटफ़ॉर्म- और OS-अज्ञेय लक्ष्यीकरण - विंडोज और मैकओएस दोनों उपयोगकर्ताओं को निशाना बनाया गया है, कोड-हस्ताक्षर प्रमाणपत्रों की चोरी की गई है और पता लगाने से बचने के लिए अस्पष्टीकरण उपकरणों का उपयोग किया गया है।
क्रिप्टो धोखाधड़ी का व्यापक संदर्भ
यह नया उजागर हुआ अभियान क्रिप्टो-संबंधी धोखाधड़ी की बढ़ती लहर में नवीनतम है, जिसमें "सुअर-कसाई" घोटाले से लेकर जबरन वसूली-शैली के "चार-डॉलर रिंच" हमले शामिल हैं। जुलाई की शुरुआत में, चीनी अधिकारियों ने मनी लॉन्ड्रिंग और जुए के लिए मुखौटा के रूप में काम करने वाले स्टेबलकॉइन फंडरेजिंग प्लेटफॉर्म के बारे में चेतावनी जारी की थी। और 8 जुलाई को, अमेरिकी न्याय विभाग ने 650 मिलियन डॉलर की क्रिप्टो धोखाधड़ी की साजिश रचने के आरोपी दो व्यक्तियों के खिलाफ आरोपों का खुलासा किया।
उद्योग विश्लेषकों ने 2025 में उभरती हुई रणनीतियों पर ध्यान दिया है, जिनमें दुर्भावनापूर्ण ब्राउज़र एक्सटेंशन, हार्डवेयर वॉलेट से छेड़छाड़ और नकली निरस्तीकरण साइटें शामिल हैं। तकनीकी सहायता घोटाले लगातार बढ़ रहे हैं, जो पीड़ितों के भरोसे का फायदा उठाकर निजी कुंजियाँ चुरा रहे हैं।







