I truffatori di phishing hanno preso di mira gli utenti Binance in una nuova campagna utilizzando messaggi di testo. Secondo quanto riferito dagli utenti degli scambi, i truffatori inviano messaggi che sembrano autentici.
I messaggi di testo condivisi dagli utenti seguono uno schema simile. Richiamano l'attenzione su un problema di sicurezza e richiedono all'utente di chiamare un numero per risolverlo. In questo modo, aggirano le misure di sicurezza anti-phishing che rilevano i collegamenti dannosi ma non i numeri di telefono.
Gli utenti ricevevano avvisi relativi a vari problemi, tra cui segnalazioni di accesso da una posizione diversa, aggiunta di un nuovo dispositivo di autenticazione a 2 fattori o connessione a un nuovo portafoglio hardware.
Finora non è stata segnalata alcuna vittima, ma gli utenti di X hanno avvisato gli altri dei rischi, sottolineando che Binance non chiederà mai ai propri clienti di chiamare un numero. Nel frattempo, un utente ha affermato di aver chiamato il numero.

Ha detto:
"Nuova truffa @binance …… è arrivata dallo stesso numero da cui mi hai mandato il messaggio. Ho chiamato, ho parlato con Abdul in Landan, a cui per qualche motivo non piaceva il mio tono e ha riattaccato. Attenzione gente."
È interessante notare che diversi utenti affermano che i messaggi di testo provengono dallo stesso ID mittente utilizzato da Binance per le comunicazioni, portando a una maggiore incertezza tra gli utenti sull'autenticità dei messaggi.
Binance afferma che la fuga di dati non proviene dai suoi sistemi
Nel frattempo, ci sono speculazioni su come i truffatori abbiano ottenuto i dati degli utenti. Molti credono di averlo acquistato dal dark web e ora lo utilizzano per una campagna mirata. Secondo un utente, un attore anonimo ha recentemente offerto in vendita un database di utenti Gemini e Binance.
L' utente ha affermato che la fonte del database è una fuga di dati del 2019 di Binance Know Your Customer (KYC). Binance ha però smentito, sottolineando di aver esaminato i dati dell'hacker e che i record non sono collegati a Binance.
Tuttavia, Binance.US ha messo in guardia gli utenti dai siti di phishing che si spacciano per il suo sito web. Un post su X avverte che i truffatori utilizzano siti Web simili per raccogliere dati degli utenti. Ha aggiunto che gli utenti dovrebbero sempre confermare l’autenticità del codice QR e del collegamento al sito Web, poiché non richiederà mai un codice di autenticazione a più fattori al di fuori della sua piattaforma.
Binance CSO avvisa gli utenti del malware InfoStealers
Una potenziale spiegazione arriva anche da Jimmy Su, Chief Security Officer di Binance , che in un recente post ha affermato che gli hacker stanno ottenendo l'accesso ai dati degli utenti a causa di malware sui dispositivi degli utenti e non di una violazione dei sistemi Binance.
Secondo lui, i malintenzionati utilizzano malware noti come InfoStealers per raccogliere le credenziali degli utenti dai loro browser. Ha affermato che il malware raccoglie tutte le informazioni salvate sui browser, comprese password e dati degli appunti.
Ha aggiunto che gli utenti possono scaricare inconsapevolmente il malware tramite collegamenti di phishing sui social media, download di software non ufficiali e componenti aggiuntivi dannosi. Pertanto, ha consigliato loro di scaricare software solo da fonti ufficiali e di evitare di salvare le password nei browser.
Su ha detto:
"Questo non è un caso isolato. Il nostro team di sicurezza monitora continuamente le fonti del dark web e le campagne malware per identificare potenziali minacce per i nostri utenti."
Nel frattempo, Binance ha ora esteso un codice anti-phishing per gli SMS per consentire agli utenti di riconoscere i messaggi di testo autentici. Il codice, impostato da ciascun utente, accompagna ogni messaggio di testo autentico proveniente dall'exchange e, secondo quanto riferito, è disponibile in tutte le giurisdizioni in cui Binance ha una licenza per operare.
Cryptopolitan Academy: vuoi far crescere i tuoi soldi nel 2025? Scopri come farlo con la DeFi nella nostra prossima webclass. Salva il tuo posto