Главное Авторские колонки Вакансии Вопросы
883 0 В избр. Сохранено
Авторизуйтесь
Вход с паролем

Фишинг и Вредоносные Программы для Похищения Данных

В продолжении нашего раздела о видах крипто мошенничества, мы решили рассказать вам о, вероятно, наиболее популярном решении у злоумышленников - фишинг и вредоносное ПО для похищения данных.
Мнение автора может не совпадать с мнением редакции

В мире криптовалют, где безопасность и анонимность являются ключевыми аспектами, фишинг и вредоносные программы стали распространенным способом мошенничества.

Эти методы используются злоумышленниками для кражи личных данных и доступа к криптовалютным кошелькам. Понимание их работы и осведомленность о способах защиты являются важными инструментами в борьбе с киберпреступностью в сфере криптовалют.

ФИШИНГ: ЧТО ЭТО И КАК ЭТО РАБОТАЕТ

Фишинг представляет собой кибератаку, при которой мошенники используют подложные электронные сообщения, веб-сайты или сообщения в социальных сетях, чтобы обмануть пользователей и получить их конфиденциальные данные, такие как логины, пароли и ключи доступа к кошелькам.

Злоумышленник может выбрать один из множества вариантов предоставление вам фишинговой ссылки:

  1. Отправка e-mail письма
  2. Контекстная реклама фишингового ресурса
  3. Указание фишинговой ссылки в ходе переписки в месенджере
  4. Размещение нативной рекламы фишингого ресурса в статьях и отзыва

Чаще всего, пользователи попадают на сайты, маскирующиеся под настоящие сервисы. При успешном обмане, сайт предлагает ввести логин и пароль от имитируемого сервиса, SEED-фразу криптокошелька или загрузить вредоносный файл.

Фишинговые атаки представляют серьёзную угрозу в мире цифровой безопасности, особенно в сфере криптовалют. Успех такой атаки для злоумышленника означает:

  1. Доступ к аккаунтам и сервисам: Мошенники получают возможность управлять вашими онлайн-аккаунтами.
  2. Угон SEED-фразы: Это дает злоумышленникам полный доступ к вашим криптовалютным кошелькам.
  3. Заражение устройств клиперами: Эти вредоносные программы заменяют скопированные данные, например, адреса криптокошельков.
  4. Сбор личных данных: Используется для дальнейших атак социальной инженерии.


РЕЗУЛЬТАТЫ УСПЕШНОГО ФИШИНГА

Доступ к аккаунтам и сервисам

При получении от вас авторизационных доступов от сервиса, если возможно злоумышленники забирают все ваши средства. Если для этого требуется какие-то дополнительные подтверждения от вас для вывода (смс, код авторизации) с вами может связаться мошенник под видом сотрудника тех поддержки данного сервиса и попросить вас сообщить подтверждающий код с вашего e-mail или Authenticator.

Угон SEED-фразы

Если же злоумышленники получают вашу SEED-фразу, они получают полный доступ к вашим средствам. В некоторых случаях они могут немедленно украсть средства, в других — подождать, пока их сумма увеличится. Бывают ситуации, когда фишинговые операторы не проверяют каждую полученную SEED-фразу, а продают их пакетами другим мошенникам.

Если же злоумышленники получают вашу SEED-фразу, то от вас ничего более не требуется. Средства могут украcть сразу или подождать, если там их там слишком мало.

Мы в AML crypto специально сливали данные нового блокчейн адреса, чтобы отследить путь средств. Но злоумышленники ждали от нас больше, чем 20 USDT. И только выдержка позволила нам дождаться исконного момента.

Заражение устройств клиперами

В сценарии, где фишинговая атака направляет пользователя на маскировочный сайт с целью убедить его скачать файл, содержащий вредоносное ПО, сложность реализации возрастает. Это объясняется необходимостью обхода антивирусных программ и фаерволов пользователя. К сожалению, многие пользователи либо вовсе не используют антивирус, либо настраивают фаервол на минимальный уровень защиты, что играет на руку мошенникам. Добавляет риска и привычка некоторых пользователей к загрузке контента из ненадежных источников, таких как торренты, которые могут содержать скрытое вредоносное ПО.

Одной из особенно опасных форм вредоносного ПО являются так называемые клипперы. Эти программы работают крайне хитроумно: когда вы копируете криптовалютный адрес из мессенджера для осуществления транзакции, клиппер незаметно в буфере обмена подменяет его на адрес мошенника. В итоге, когда вы вставляете адрес в поле получателя, вы без ведома отправляете свои средства не по намеченному адресу, а прямиком мошеннику.

Сбор личных данных

Ещё одним видом фишинга являются сайты, которые собирают ваши персональные данные. Затем, используя эту информацию, мошенники могут попытаться заручиться вашим доверием и убедить вас в необходимости выполнения определенных действий, таких как подтверждение P2P-сделок или вывод средств.

КАК РАСПОЗНАТЬ И ПРИМЕРЫ ФИШИНГА

Как Распознать Фишинг:

  1. Поддельные Веб-сайты: Адреса фишинговых сайтов могут отличаться от настоящих всего на несколько символов. Всегда проверяйте URL-адреса.
  2. Непрошенные Запросы: Будьте настороже, если вас просят ввести конфиденциальные данные, особенно если вы не ожидали такого запроса.
  3. Перепроверяйте информацию об официальных сайтах новых для вас сервисов.

Пример фишингового письма

Злоумышленники присылают письмо жертве от лица биржи. В данном случае злоумышленники использовали полную подмену отправителя. Цель — убедить жертву подтвердить получение средств в рамках P2P сделки, до фактического получения средств.


Пример финишнгового сайта

Metamask — это некастодиальный криптокошелёк, который позволяет получать, хранить и отправлять криптовалютные активы. Официальный сайт https://metamask.io/


В поисковой выдачей наряду с оригинальным решением может находится в том числе и фишинговые ресурсы. В некоторых случаях злоумышленники используют контекстную рекламу, для того, чтобы их фишинговый ресурс находился выше оригинального решения.


Злоумышленники оперативно приобрели домен «metamask» . «ru», создав сайт, который в точности копировал дизайн и текст официального сайта MetaMask. Единственным отличием была доменная зона RU. Эта тонкая разница привела к тому, что множество пользователей по ошибке использовали поддельный сайт, вводя свои SEED-фразы и, тем самым, предоставляя мошенникам доступ к своим аккаунтам.

Пример финишнгового сайта

Оригинальный адрес MyEtherWallet:


Фишинговый сайт MyEtherWallet


Как говорится «найдите 3 отличия»

Чтобы скрыть свои махинации и не вызвать подозрений у пользователей, злоумышленники после получения SEED-фразы реализовали функцию перенаправления на официальное решение.


Пример AppStore фишингового приложения

SushiSwap — популярный децентрализованный обменник (DEX). На текущий момент 26.12.2023 Sushi Swap не имеет своего приложения в AppStore.


В AppStore обнаружено мошенническое приложение под названием «SushiSwap Finance», разработанное компанией CD&W Trading Company Limited. Несмотря на кажущуюся надежность, обусловленную оценкой в 4 звезды и рядом положительных отзывов, следует быть крайне осторожными, поскольку такие отзывы часто являются результатом манипуляций и накрутки. При использовании этого приложения пользователей просят ввести свою SEED-фразу, что ведет к неизбежной потере всех средств, хранящихся на их криптокошельках.


ДЕЙСТВИЯ В СЛУЧАЕ МОШЕННИЧЕСТВА

Если вы стали жертвой такого мошенничества, важно:

  1. Сделайте скриншоты фишингового сообщения/сайта и оригинального. Это потребуется для объяснения правоохранительным органам ситуации.
  2. Зафиксируйте название домена, данные из сервисов WhoIS, DNS записи.
  3. Сделайте скриншот вашей истории браузера, где видны даты входа на мошеннический ресурс.
  4. В случае нахождения средств на вашем криптовалютном кошельке срочно переведите активы на другой кошелек.
  5. Зафиксируйте все контакты, если было взаимодействие со злоумышленниками.
  6. Обращайтесь к правоохранительным органам.
  7. Если средства были украдены, проведите расследование перетекания активов или обратитесь за профессиональной помощью, чтобы заблокировать украденные средства.

МЕРЫ ПРЕДОСТОРОЖНОСТИ

  1. Смена Паролей: При малейшем подозрении на компрометацию ваших данных, незамедлительно произведите смену всех паролей.
  2. Двухфакторная Аутентификация: Неукоснительно придерживайтесь использования двухфакторной аутентификации для повышения уровня безопасности ваших аккаунтов.
  3. Максимальная Внимательность: Тщательно проверяйте доменные имена веб-сайтов, обращая внимание на каждую деталь и символ. При сомнениях проверяйте дату создания доменного имени через сервисы whois. Оригинальные решения, как существуют существенно дольше, чем финишнговые решения.
  4. Управление SEED-Фразами: В случае возможной утечки вашей SEED- фразы, незамедлительно перенесите все средства на новый криптокошелек.
  5. Актуализация Антивирусного ПО: Регулярно устанавливайте и обновляйте антивирусное программное обеспечение, даже если вы используете устройства Apple. Распространенное мнение об их абсолютной безопасности является мифом. Если вам нужно открыть файл, полученный из интернета, то делайте это в песочнице, либо хотябы проверьте через https://www.virustotal.com/


Пример проверки даты создания домена

ЗАКЛЮЧЕНИЕ

тобы избежать таких схем криптомошенничества, следует быть предельно внимательным и осмотрительным. Внимательно изучайте сайты которые посещаете и ПО которое используете.

Простые действия и немного вашего времени сохранят ваши средства и нервы! Что делать если вы все же стали жертвой крипто мошенничества (надеемся что нет) читайте здесь.

Так же напомним вам, что необходимо проверять риски, связанные с вашими контрагентами в блокчейне. На вопрос «как проверить high risk в криптовалюте» отвечают специальные aml-сервисы такие как наш Btrace. AML проверка адреса в нашем решении займет всего 3 секунды, но спасет вас от множества рисков. А первая проверка абсолютно бесплатная.

Больше статей про виды и схемы мошенничества читайте на нашем сайте.

0
В избр. Сохранено
Авторизуйтесь
Вход с паролем
Комментарии
Выбрать файл
Блог проекта
Расскажите историю о создании или развитии проекта, поиске команды, проблемах и решениях
Написать
Личный блог
Продвигайте свои услуги или личный бренд через интересные кейсы и статьи
Написать

Spark использует cookie-файлы. С их помощью мы улучшаем работу нашего сайта и ваше взаимодействие с ним.