5 хитрых уловок, которые криптовалютные мошенники использовали в прошлом году: SlowMist

Новости

Фирма SlowMist, занимающаяся безопасностью блокчейна, выделила пять распространенных методов фишинга, которые мошенники с криптовалютой использовали для жертв в 2022 году, включая вредоносные закладки браузера, фальшивые заказы на продажу и троянское вредоносное ПО, распространяемое в приложении для обмена сообщениями Discord.

Это произошло после того, как охранная фирма зафиксировала в общей сложности 303 инцидента с безопасностью блокчейна за год, причем 31,6% этих инцидентов были вызваны фишингом, мошенничеством или другими мошенничествами, согласно отчету SlowMist о безопасности блокчейна от 9 января.

Круговая диаграмма методов атаки в 2022 году в процентах. Источник: Медленный туман

Вредоносные закладки браузера

Одна из стратегий фишинга использует менеджеры закладок, функцию большинства современных браузеров.

SlowMist заявил, что мошенники использовали их, чтобы в конечном итоге получить доступ к учетной записи Discord владельца проекта.

«Вставляя код JavaScript в закладки через эти фишинговые страницы, злоумышленники потенциально могут получить доступ к информации пользователя Discord и получить разрешения учетной записи владельца проекта», — пишет фирма.

Посоветовав жертве добавить вредоносную закладку через фишинговую страницу, мошенник ждет, пока жертва не нажмет на закладку при входе в Discord, что запускает внедренный код JavaScript и отправляет личную информацию жертвы на канал Discord мошенника.

Во время этого процесса мошенник может украсть токен Discord жертвы (шифрование имени пользователя и пароля Discord) и, таким образом, получить доступ к своей учетной записи, что позволяет им публиковать поддельные сообщения и ссылки на другие фишинговые схемы, выдавая себя за жертву.

«Покупка за ноль долларов» NFT-фишинг

По данным SlowMist, из 56 крупных нарушений безопасности NFT 22 были результатом фишинговых атак.

Один из наиболее популярных методов, используемых мошенниками, заставляет жертв подписываться на NFT практически бесплатно с помощью фальшивого заказа на продажу.

Как только жертва подписывает заказ, мошенник может приобрести NFT пользователя через торговую площадку по установленной им цене.

Отдайте свой голос прямо сейчас!

«К сожалению, невозможно деавторизовать украденную подпись через такие сайты, как Revoke», — пишет SlowMist.

«Однако вы можете деавторизовать любые ранее установленные отложенные ордера, что может помочь снизить риск фишинговых атак и предотвратить использование вашей подписи злоумышленником».

Кража валюты троянским конем

По словам SlowMist, этот тип атаки обычно происходит через личные сообщения в Discord, где злоумышленник приглашает жертв участвовать в тестировании нового проекта, а затем отправляет программу в виде сжатого файла, содержащего исполняемый файл размером около 800 МБ.

После загрузки программа просканирует файлы, содержащие ключевые фразы, такие как «кошелек», и загрузит их на сервер злоумышленника.

«Последняя версия RedLine Stealer также имеет возможность красть криптовалюту, сканируя информацию об установленном кошельке цифровой валюты на локальном компьютере и загружая ее на компьютер с удаленным управлением», — сказал SlowMist.

«Помимо кражи криптовалюты, RedLine Stealer также может загружать и скачивать файлы, выполнять команды и периодически отправлять информацию о зараженном компьютере».

Пример RedLine Stealer в действии. Источник: Медленный туман

Фишинг eth_sign «Пустой чек»

Эта фишинговая атака позволяет мошенникам использовать ваш закрытый ключ для подписи любой транзакции по своему выбору. После подключения вашего кошелька к мошенническому сайту может появиться окно приложения для подписи с красным предупреждением от MetaMask.

После подписания злоумышленники получают доступ к вашей подписи, что позволяет им создавать любые данные и просить вас подписать их через eth_sign.

«Этот тип фишинга может быть очень запутанным, особенно когда речь идет об авторизации», — сказали в фирме.

Мошенничество с передачей одного и того же конечного номера

Для этой аферы злоумышленники сбрасывают небольшое количество токенов, таких как 0,01 USDT или 0,001 USDT, жертвам, часто с похожим адресом, за исключением последних нескольких цифр, в надежде обманом заставить пользователей случайно скопировать неправильный адрес в их истории переводов.

Пример попытки фишинга с тем же конечным номером. Источник: Медленный туман

Остальная часть отчета за 2022 год посвящена другим инцидентам, связанным с безопасностью блокчейна, в том числе уязвимостям контрактов и утечке закрытых ключей.

Связанный: проекты типа DeFi подверглись наибольшему количеству атак в 2022 году: отчет

В этом году было совершено около 92 атак с использованием уязвимостей контрактов, что привело к убыткам почти в 1,1 миллиарда долларов из-за недостатков в разработке смарт-контрактов и взломанных программ.

С другой стороны, кража закрытых ключей составила примерно 6,6% атак и привела к убыткам не менее 762 миллионов долларов, наиболее яркими примерами которых являются взломы Ronin bridge и Horizon Bridge Harmony.

Источник
Оцените автора
CryptoHamster.org
Добавить комментарий