Социальная инженерия становится серьезной угрозой в области шифрования активов
В последние годы случаи социальной инженерии, направленные на пользователей криптовалют, стали частыми, что вызвало широкое внимание в отрасли. Эти атаки не являются единичными случаями, а проявляют устойчивые и организованные характеристики.
15 мая одна из交易平台 опубликовала公告, подтвердившие ранее сделанные предположения о внутреннем泄露 данных. Министерство юстиции США начало расследование по этому делу. В данной статье на основе информации от нескольких исследователей безопасности и жертв будут раскрыты основные методы работы мошенников, а также рассмотрены стратегии противодействия с точки зрения платформы и пользователей.
Исторический анализ
Онлайн-детектив Зак в обновлении от 7 мая отметил, что только за последнюю неделю было украдено более 45 миллионов долларов у пользователей из-за мошенничества с социальной инженерией. В течение последнего года Зак несколько раз раскрывал связанные с этим случаи кражи, некоторые жертвы потеряли до десятков миллионов долларов.
Зак в подробном расследовании в феврале 2025 года заявил, что с декабря 2024 года по январь 2025 года общий объем финансовых потерь от таких мошенничеств превысил 65 миллионов долларов. Он также отметил:
Группы, которые ведут этот вид мошенничества, в основном делятся на две категории: первая категория - это низкоуровневые злоумышленники из определенных кругов, вторая категория - это киберпреступные организации, расположенные в Индии.
Мошеннические группы в основном нацелены на пользователей из США, их методы преступлений стандартизированы, а сценарии общения отработаны.
Фактическая сумма убытков может быть значительно выше видимой статистики, так как не учитывает непубличные заявки службы поддержки и записи обращений в полицию.
Мошеннические схемы
В этом инциденте техническая система платформы не была взломана, злоумышленники использовали полномочия внутренних сотрудников для получения части конфиденциальной информации пользователей, включая имена, адреса, контактные данные, данные аккаунта, фотографии удостоверений личности и т.д. Конечная цель злоумышленников заключалась в том, чтобы с помощью социальных инженерных методов склонить пользователей к переводу средств.
Этот тип атаки изменил традиционный метод "расставления сетей" для фишинга, перейдя к "точечным ударам", что можно считать "индивидуально разработанным" социальным мошенничеством. Типичный путь совершения преступления выглядит следующим образом:
Связаться с пользователем от имени "официальной службы поддержки"
Направьте пользователей на скачивание кошелька платформы
Под诱导ить пользователей использовать мнемоническую фразу, предоставленную мошенниками
Мошенники осуществляют кражу средств
Мошенники используют поддельные телефонные системы, выдавая себя за службу поддержки, утверждая, что "учетная запись пользователя подверглась незаконному входу" или "обнаружены аномалии при выводе средств", создавая атмосферу срочности. Затем они отправляют поддельные фишинговые электронные письма или SMS, побуждая пользователей к действиям.
Некоторые фишинговые письма даже утверждают, что "в связи с решением коллективного иска платформа полностью переходит на самообслуживаемые кошельки", требуя от пользователей в кратчайшие сроки завершить миграцию активов. Под давлением времени и психологическим внушением "официальной инструкции" пользователи легче соглашаются на действия.
Эти атаки часто организованы и осуществляются по плану:
Инструменты для мошенничества усовершенствованы: использование системы PBX для подделки номеров вызывающих, с помощью бота Telegram имитируется официальный адрес электронной почты.
Цели точные: опираясь на украденные данные пользователей, купленные в даркнете, нацеливаемся на определенные группы пользователей.
Процесс обмана последовательный: от телефона, SMS до электронной почты, путь мошенничества бесшовно соединен.
Анализ потока средств
С помощью системы анализа на блокчейне была проведена трассировка некоторых адресов мошенников, было установлено:
Целями атак являются различные активы, в основном BTC и ETH.
BTC является основной целью мошенничества в настоящее время, одно мошенничество может принести прибыль в несколько миллионов долларов.
После получения средств мошенники быстро осуществляют обмен и перевод активов.
Активы типа ETH часто обмениваются на стабильные монеты через DEX, а затем распределяются для перевода.
BTC в основном переводится через кросс-чейн мост на Эфириум, а затем обменивается на стабильные монеты.
Некоторые мошеннические адреса получили стабильные монеты, которые еще не были выведены и находятся в состоянии "покоя".
Рекомендуется пользователям использовать инструменты анализа цепочки для проверки рисков целевого адреса перед交易ей, чтобы избежать потенциальных угроз.
Меры реагирования
платформа
Регулярная рассылка материалов по обучению против мошенничества
Оптимизация модели управления рисками, внедрение "интерактивного распознавания аномального поведения"
Стандартизировать каналы обслуживания клиентов и механизмы проверки
пользователь
Реализация стратегии изоляции идентификации
Включить белый список для переводов и механизм охлаждения для вывода средств
Продолжайте следить за новостями безопасности
Обратите внимание на риски оффлайн и защиту конфиденциальности
В общем, сохраняйте сомнение и продолжайте проверять. В случае срочных операций обязательно требуйте от другой стороны подтвердить свою личность и независимо проверяйте через официальные каналы, чтобы избежать принятия необратимых решений под давлением.
Резюме
Это событие вновь выявило явные недостатки в защите клиентских данных и активов в отрасли, столкнувшейся с все более зрелыми методами социальной инженерии. С увеличением масштабов платформы сложность контроля безопасности персонала возросла и стала одним из самых сложных рисков в отрасли.
Платформа должна систематически строить "систему защиты от социальной инженерии", которая охватывает как внутренних сотрудников, так и аутсорсинговые услуги, одновременно усиливая механизмы безопасности на блокчейне, включая человеческие риски в общую стратегию безопасности. В случае обнаружения организованных, масштабных и постоянных угроз, платформа должна быстро реагировать, активно проверять уязвимости, предупреждать пользователей о мерах предосторожности и контролировать масштаб ущерба.
Только при одновременном подходе к техническому и организационному уровням можно в сложной среде безопасности действительно сохранить доверие пользователей и границы отрасли.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
7 Лайков
Награда
7
6
Поделиться
комментарий
0/400
OfflineNewbie
· 07-10 19:30
неудачники тоже должны немного подумать...
Посмотреть ОригиналОтветить0
SelfStaking
· 07-10 19:26
Помните, что при проверке мнемонической фразы не подключайтесь к сети.
Посмотреть ОригиналОтветить0
MetaLord420
· 07-10 19:23
Старый трюк, разыгрывайте людей как лохов классический раунд
Посмотреть ОригиналОтветить0
BlockchainThinkTank
· 07-10 19:15
Согласно наблюдениям, такие мошенничества уже имеют криминальное прошлое.
Посмотреть ОригиналОтветить0
NFTFreezer
· 07-10 19:07
Как же не повезло, снова разыгрывают людей как лохов~
Шифрование активов столкнулось с точными промываниями глаз, потеря за неделю составила более 45 миллионов долларов США.
Социальная инженерия становится серьезной угрозой в области шифрования активов
В последние годы случаи социальной инженерии, направленные на пользователей криптовалют, стали частыми, что вызвало широкое внимание в отрасли. Эти атаки не являются единичными случаями, а проявляют устойчивые и организованные характеристики.
15 мая одна из交易平台 опубликовала公告, подтвердившие ранее сделанные предположения о внутреннем泄露 данных. Министерство юстиции США начало расследование по этому делу. В данной статье на основе информации от нескольких исследователей безопасности и жертв будут раскрыты основные методы работы мошенников, а также рассмотрены стратегии противодействия с точки зрения платформы и пользователей.
Исторический анализ
Онлайн-детектив Зак в обновлении от 7 мая отметил, что только за последнюю неделю было украдено более 45 миллионов долларов у пользователей из-за мошенничества с социальной инженерией. В течение последнего года Зак несколько раз раскрывал связанные с этим случаи кражи, некоторые жертвы потеряли до десятков миллионов долларов.
Зак в подробном расследовании в феврале 2025 года заявил, что с декабря 2024 года по январь 2025 года общий объем финансовых потерь от таких мошенничеств превысил 65 миллионов долларов. Он также отметил:
Мошеннические схемы
В этом инциденте техническая система платформы не была взломана, злоумышленники использовали полномочия внутренних сотрудников для получения части конфиденциальной информации пользователей, включая имена, адреса, контактные данные, данные аккаунта, фотографии удостоверений личности и т.д. Конечная цель злоумышленников заключалась в том, чтобы с помощью социальных инженерных методов склонить пользователей к переводу средств.
Этот тип атаки изменил традиционный метод "расставления сетей" для фишинга, перейдя к "точечным ударам", что можно считать "индивидуально разработанным" социальным мошенничеством. Типичный путь совершения преступления выглядит следующим образом:
Мошенники используют поддельные телефонные системы, выдавая себя за службу поддержки, утверждая, что "учетная запись пользователя подверглась незаконному входу" или "обнаружены аномалии при выводе средств", создавая атмосферу срочности. Затем они отправляют поддельные фишинговые электронные письма или SMS, побуждая пользователей к действиям.
Некоторые фишинговые письма даже утверждают, что "в связи с решением коллективного иска платформа полностью переходит на самообслуживаемые кошельки", требуя от пользователей в кратчайшие сроки завершить миграцию активов. Под давлением времени и психологическим внушением "официальной инструкции" пользователи легче соглашаются на действия.
Эти атаки часто организованы и осуществляются по плану:
Анализ потока средств
С помощью системы анализа на блокчейне была проведена трассировка некоторых адресов мошенников, было установлено:
Рекомендуется пользователям использовать инструменты анализа цепочки для проверки рисков целевого адреса перед交易ей, чтобы избежать потенциальных угроз.
Меры реагирования
платформа
пользователь
В общем, сохраняйте сомнение и продолжайте проверять. В случае срочных операций обязательно требуйте от другой стороны подтвердить свою личность и независимо проверяйте через официальные каналы, чтобы избежать принятия необратимых решений под давлением.
Резюме
Это событие вновь выявило явные недостатки в защите клиентских данных и активов в отрасли, столкнувшейся с все более зрелыми методами социальной инженерии. С увеличением масштабов платформы сложность контроля безопасности персонала возросла и стала одним из самых сложных рисков в отрасли.
Платформа должна систематически строить "систему защиты от социальной инженерии", которая охватывает как внутренних сотрудников, так и аутсорсинговые услуги, одновременно усиливая механизмы безопасности на блокчейне, включая человеческие риски в общую стратегию безопасности. В случае обнаружения организованных, масштабных и постоянных угроз, платформа должна быстро реагировать, активно проверять уязвимости, предупреждать пользователей о мерах предосторожности и контролировать масштаб ущерба.
Только при одновременном подходе к техническому и организационному уровням можно в сложной среде безопасности действительно сохранить доверие пользователей и границы отрасли.