Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Znany polityk znowu poleca Ci kryptowaluty na X? Wiedz, że coś się dzieje
Powraca bardzo lubiany przez cyberprzestępców sposób na szybkie wzbogacenie się kosztem użytkowników mediów społecznościowych.
TL;DR:
❌ Analiza kolejnej odsłony kampanii phishingowej z serii fałszywych inwestycji
❌ Na celowniku duże konta należące między innymi do polityków, popularnych dziennikarzy i firm technologicznych
Aktualna kampania ma służyć do przejęcia kont z dużą liczbą obserwujących na platformie X. Atakujący celują w osoby z dużym zasięgiem publicznym, takie jak: politycy, dziennikarze czy liderzy branży technologicznej, aby za ich pośrednictwem udostępniać treści o charakterze fałszywych inwestycji.
Analiza przeprowadzona przez SentinelLABS łączy tę kampanię z podobną, skuteczną operacją z 2024 roku, w której przejęto między innymi konto Linus Tech Tips z 1,8 mln obserwujących.
Z nowszych informacji: 30 stycznia 2025 roku na profilu X The Tor Project została zamieszczona notka o wypuszczeniu kryptowaluty $TOR i związanych z nią nadziejach, ale…
![](https://sekurak.pl/wp-content/uploads/2025/02/Zrzut-ekranu-2025-02-6-o-16.06.41-1000x660.png)
Zapał szybko ugaszono, informując o ataku hackerskim na jeden z profili The Tor Project na portalu X.
![](https://sekurak.pl/wp-content/uploads/2025/02/Zrzut-ekranu-2025-02-6-o-16.08.01-1000x502.png)
Jak dotąd, nie udowodniono bezpośredniego powiązania pomiędzy tymi atakami, jednak poniższy schemat działania pozostaje taki sam.
Metody ataku
Jednym ze sposobów przejęcia dostępów jest klasyczne powiadomienie e-mail o logowaniu na konto. Linki w otrzymanych e-mailach nie są prawdziwe i prowadzą do stron phishingowych, mających na celu kradzież danych logowania.
![](https://sekurak.pl/wp-content/uploads/2025/02/Zrzut-ekranu-2025-02-6-o-16.08.35-687x1000.png)
Inne obserwowane metody wykorzystują ostatnio popularny motyw naruszenia praw autorskich.W tym scenariuszu użytkownik najpierw zobaczy stronę Help Center X, a potem będzie ,,poproszony’’ o wprowadzenie danych logowania.
![](https://sekurak.pl/wp-content/uploads/2025/02/Zrzut-ekranu-2025-02-6-o-16.09.02-1000x529.png)
W podobnych sprawach zaobserwowano użycie domeny ,,AMP Cache’’ Google – cdn[.]ampproject[.]org
https://cdn[.]ampproject[.]org/c/s/x-recoverysupport.com/reset/?username=[X-USERNAME]
Programy antyspamowe weryfikują serwery poczty przychodzącej i adresy IP pod kątem obecności na blacklistach RBL i DNSBL (ang. Realtime Blacklist, Domain Name System Blacklists). Maskowanie za domeną Google pozwala na uniknięcie lub przynajmniej opóźnienie wykrycia, a następnie przekierowanie ofiary na stronę wyłudzającą dane osobowe.
Po przejęciu konta napastnik blokuje dostęp prawowitemu właścicielowi (np. poprzez zmianę hasła, dodanie własnej aplikacji uwierzytelniającej 2FA) i zaczyna publikować fałszywe oferty związane z kryptowalutami lub linki do zewnętrznych złośliwych stron.
Przejęcie popularnych profilii z wieloma obserwatorami umożliwia dotarcie do szerszego grona potencjalnych ofiar, a publikowanie z autentycznego konta znanej osoby lub instytucji (posiadającego niebieską odznakę i weryfikację X) dodatkowo legitymizuje całą akcję.
Co wiemy obecnie?
Zidentyfikowane domeny powiązane z kampanią to:
securelogins-x[.]com – używana do wysyłania e-maili,
x-recoverysupport[.]com – wykorzystywana do hostowania stron phishingowych.
Całość ostatniej aktywności można zaobserwować na hoście 84.38.130[.]20, czyli adresem IP związanym z usługą VPS z siedzibą w Belize o nazwie Dataclub. Domeny te były rejestrowane głównie przez tureckiego dostawcę hostingowego Turkticaret.
Przeglądając historię DNS dla 84.38.130[.]20, można natrafić na różne interesujące powiązane domeny. Ich aktywność rozpoczęła się w połowie 2024 roku i trwa do dziś. Jest to tylko jedno IP phishingowe, ale umożliwia dobry wgląd w czas trwania działań oraz niezauważoną aktywność przez ponad rok.
![](https://sekurak.pl/wp-content/uploads/2025/02/Zrzut-ekranu-2025-02-6-o-16.09.59-989x1000.png)
Niektóre ze złośliwych stron hostowanych na 84.38.130[.]20 zostały zbudowane przy użyciu FAST PANEL DIRECT.
![](https://sekurak.pl/wp-content/uploads/2025/02/Zrzut-ekranu-2025-02-6-o-16.10.20-1000x763.png)
FAST PANEL, jako usługa hostingowa i serwis do tworzenia stron, specjalizuje się w szybkim budowaniu i zarządzaniu witrynami. Łatwość użycia, szybka skalowalność i stosunkowo niskie koszty sprawiają, że, mimo iż jest ona w pełni legalna, bywa regularnie wykorzystywana do kampanii phishingowych oraz tzw. drainer gains (oprogramowanie do kradzieży kryptowalut).
To jeszcze nie koniec…
Część ze sprawdzonych domen, np. buy-tanai[.]com i emotionai[.]live, jest przygotowana jako szablony do przyszłych ataków, co wskazuje na długoterminowe plany cyberprzestępców.
Jak się chronić?
- Stwórz silne i unikalne hasło i przechowuj je w menedżerze haseł, np. za pomocą KeePass.Idealnie powinno mieć > 15 znaków i składać się z minimum czterech nieoczywistych słów, np. ZarazBedzieJasnoOtworzSie
- Włącz uwierzytelnianie dwuskładnikowe (2FA).
- Zachowaj szczególną ostrożność w przypadku wiadomości zawierających linki i informacje o wymaganej zmianie danych do logowania lub powiadomienia o bezpieczeństwie.
- Weryfikuj adresy URL przed kliknięciem – po najechaniu na link sprawdź, gdzie prowadzi odnośnik (nazwa domeny). Wrzuć adres do sprawdzenia na VirusTotal i nigdy nie trać czujności.
W przypadku powyżej opisywanego adresu URL
https://cdn.ampproject[.]org/c/s/x-recoverysupport[.]com/reset/?username=X-USERNAME otrzymamy komunikat:
No security vendors flagged this URL as malicious
![](https://sekurak.pl/wp-content/uploads/2025/02/Zrzut-ekranu-2025-02-6-o-16.10.59-1000x420.png)
Dopiero po wyodrębnieniu właściwej witryny otrzymamy prawdziwe informacje.
![](https://sekurak.pl/wp-content/uploads/2025/02/Zrzut-ekranu-2025-02-6-o-16.11.17-1000x472.png)
Nie klikaj, jeżeli nie jest to konieczne. Zawsze procedurę resetu hasła rozpoczynaj przez oficjalną stronę lub aplikację, nie poprzez przesłany link.
~Natalia Idźkowska