Personen im Web3-Sektor wurden Opfer einer neuartigen Betrugskampagne, bei der die Malware Realst zum Diebstahl von Informationen über die betrügerische Videokonferenz-App Meetio (früher bekannt als Clusee, Cuesee, Meeten und Meetone) verbreitet wird, wie The Hacker News berichtet.
Nachdem sie künstliche Intelligenz genutzt hatten, um eine Website zu erstellen, die die Legitimität der App belegte, lockten die Bedrohungsakteure die Zielpersonen auf Telegram zum Herunterladen der App, um an einem Treffen bezüglich einer Investitionsmöglichkeit teilzunehmen, wie ein Bericht von Cado Security enthüllt. Das Herunterladen der App auf iOS würde eine Inkompatibilitätswarnung auslösen, die zur Eingabe des Systempassworts auffordert, was es dem Realst-Infostealer ermöglichen würde, Kryptowährungs-Wallets, Telegram-Anmeldeinformationen, iCloud Keychain-Informationen, Bankdaten und Browser-Cookies zu stehlen. Auf der anderen Seite verfügt eine solche App für Windows über ein legitimes, von Brys Software signiertes Installationsprogramm mit einer Electron-App, die das Abrufen der ausführbaren Realst-Stealer-Datei erleichtert. Diese Erkenntnisse kommen vor dem Hintergrund der zunehmenden Verbreitung von Software-Marken-Spoofing zur Verbreitung von Daten stehlenden Nutzdaten.