Современные фишинговые атаки и кибермошенничество в криптовалютной сфере

Современные фишинговые атаки и кибермошенничество в криптовалютной сфере

В последние месяцы мошенники в криптосфере значительно активизировались на фоне «сезона эирдропов» — массовых раздач токенов от различных проектов. Как отмечает РБК, с конца 2023 года многие проекты анонсировали бесплатные раздачи монет, что упростило работу киберпреступникам: даже опытные инвесторы с крупным капиталом попадаются на их уловки.

По данным компании CertiK, фишинговые атаки стали в 2024 году самым дорогостоящим вектором утечек — злоумышленники похитили более $1 млрд через 296 инцидентов с фишингом, как сообщает Cointelegraph. Это подчёркивает масштаб проблемы: ежедневно жертвы теряют крупные суммы, а шансы вернуть украденное почти равны нулю.

Реальные кейсы краж криптовалюты

Одним из самых громких инцидентов стал случай в мае 2024 года, когда владелец кошелька потерял около $68 млн в WBTC. Пользователь по ошибке отправил 1155 Wrapped Bitcoin мошенникам в результате так называемой «спам-атаки транзакциями», как сообщает РБК.

Фактически злоумышленники направили множество мелких переводов на кошелёк жертвы с адресов, отличающихся от нужного на одну-две буквы, заставив пользователя спутать адреса. К счастью, после широкой огласки мошенник вернул все средства потерпевшему.

Однако это редкий счастливый случай. Каждую неделю в криптоиндустрии происходят атаки на сотни тысяч долларов, и вернуть похищенные средства практически невозможно.

Среди других резонансных историй — известная кража $81,5 млн при взломе моста Orbit Bridge в 2023 году и похищение $400 млн с биржи FTX в 2022 году с помощью атаки SIM-swapping.

Фишинговые атаки: поддельные сайты и мошеннические разрешения

Фишинг продолжает оставаться одним из самых популярных способов кражи криптовалюты. Злоумышленники создают поддельные сайты, внешне полностью повторяющие оригинальные страницы проектов. Например, они копируют сайты, посвящённые эйрдропам, и предлагают пользователям «проверить» или «получить» бонус, требуя для этого подключить криптокошелёк РБК.

Как только пользователь подключает кошелёк, мошенники мгновенно выводят все средства. Вернуть их, как правило, невозможно РБК. При этом поддельные сайты копируют дизайн оригинала до мельчайших деталей, а ссылки отличаются от настоящих всего одним символом — например, заглавной буквой «I» вместо строчной «l», что визуально почти незаметно РБК.

Ещё одна уловка — подмена запроса на подключение кошелька. Пользователь видит стандартное окно с предложением подключить кошелёк, но на самом деле под этим скрывается запрос на разрешение списания всех активов. Большинство кошельков не уведомляют об этом, и пользователь, думая, что просто подключается, на самом деле подписывает транзакцию на вывод средств РБК.

Мошенники также научились подделывать всплывающие окна, которые отображаются при подключении кошелька, маскируя запрос о доступе под безобидное уведомление РБК.

Кроме того, фишинг активно распространяется через поддельные аккаунты в социальных сетях. Злоумышленники создают фейковые страницы в Twitter (ныне X) и Telegram, копирующие официальные аккаунты известных криптопроектов. После набора подписчиков они размещают под постами комментарии с информацией о несуществующих эйрдропах и ссылками на свои фишинговые сайты РБК.

Такие комментарии выглядят как часть официальных публикаций, из-за чего пользователи легко попадаются на уловку и теряют доступ к своим средствам. Как сообщает РБК, под постами популярных криптопроектов всегда можно найти десятки таких мошеннических сообщений, которые администрация не успевает удалять РБК.

Рекомендации по защите от фишинга

  • Проверяйте источники. Всегда используйте официальные каналы информации. Рекомендуется брать ссылки на эйрдропы и другие активности с проверенных сайтов, таких как CoinMarketCap, Coingecko или с крупных медиа-ресурсов, например, РБК.
  • Не переходите по сомнительным ссылкам. Никогда не кликайте на ссылки из чатов, комментариев или непроверенных Telegram-каналов. Мошенники часто покупают рекламу в поисковых системах, поэтому в выдаче могут появляться фишинговые сайты выше настоящих РБК.
  • Используйте инструменты защиты. Установите антифишинговые расширения для браузера, например, Scamsniffer или Netcraft. Они предупредят вас при заходе на подозрительные сайты РБК. Также рекомендуется использовать кошельки с защитой от фишинга, например, Rabby. Такой кошелёк оповещает о рисках при подключении к незнакомым сайтам и контролирует подозрительные запросы РБК.
  • Держите основные средства отдельно. Для тестирования новых платформ используйте отдельный кошелёк с минимальным балансом. Храните основную часть активов на защищённом кошельке РБК. Даже если вы ошибочно подключитесь к мошенническому сайту, ваши основные средства останутся в безопасности.
  • Включайте двухфакторную аутентификацию (2FA). Никогда не ограничивайтесь только SMS-кодами. Мошенники могут использовать SIM-swapping — перехват вашего телефонного номера для взлома аккаунтов. Известно, что $400 млн были похищены с биржи FTX именно через этот метод Kaspersky. Используйте аппаратные токены и надёжные приложения для 2FA вместо SMS.

Пылевая атака

Пылевая атака (dust attack) — ещё одна уловка, основанная на невнимательности пользователя. Злоумышленники создают поддельные адреса, которые визуально совпадают с началом и концом настоящего адреса жертвы РБК. Затем они отправляют на этот адрес крошечные суммы, так называемую «пыль», чтобы их адрес появился в истории операций пользователя.

Расчёт мошенников в том, что пользователь по ошибке перепутает адреса и отправит крупные суммы на поддельный кошелёк РБК. Именно таким образом в мае 2024 года один из пользователей потерял $68 млн в биткоинах, случайно отправив средства на поддельный адрес, который был замаскирован под настоящий РБК.

Чтобы не стать жертвой пылевой атаки, рекомендуется тщательно проверять адрес получателя и использовать буфер обмена только для надёжных данных. Никогда не полагайтесь на автозаполнение или историю адресов в кошельке.

Схемы с фейковыми вакансиями и заработком

Мошенники активно используют объявления о фейковых вакансиях для обмана доверчивых пользователей крипторынка. Они создают липовые вакансии якобы от имени крупных компаний, обещая удалённую работу с высокой оплатой за простые задания Cointelegraph.

Часто жертвам предлагают оплатить «рассмотрение резюме» или пройти «обучение», внеся небольшой платёж. После этого мошенники исчезают или устанавливают на устройство жертвы вредоносное ПО для кражи личных данных и доступа к кошелькам Cointelegraph.

Аналитики Chainalysis, например, обнаружили мошеннический сайт, маскирующийся под музыкальный лейбл. За несколько месяцев он собрал более $300 000 в BTC и ETH от ничего не подозревающих соискателей Cointelegraph.

В начале 2025 года группа мошенников «Crazy Evil» запустила фейковую криптокомпанию «Chain Seeker», разместив вакансии на LinkedIn и других сайтах. Жертвам предлагалось связаться с "HR-менеджером" в Telegram и установить приложение «GrassCall» якобы для обучения. На самом деле это было вредоносное ПО для кражи данных кошельков Binance.

Мошенники создавали полную иллюзию настоящей компании: красивый сайт, страницы в соцсетях, "сотрудники" в профилях LinkedIn. Многие пострадавшие делились скриншотами общения в соцсетях, считая это подтверждением легальности предложения Binance.

Другие распространённые способы обмана

Помимо фишинга и пылевых атак, существуют и другие популярные схемы кражи криптовалюты. Мошенники распространяют вредоносные расширения для браузеров, маскируя их под полезные плагины. Такие расширения перехватывают нажатия клавиш, считывают буфер обмена и могут автоматически подменять адрес получателя при переводе средств b24.am. Через них злоумышленники получают доступ к сохранённым паролям, приватным ключам и другим конфиденциальным данным.

Некоторые мошенники используют криптоматы и банкоматы как инструмент обмана. Представляясь сотрудниками правоохранительных органов или служб поддержки, они убеждают жертв перевести деньги на якобы «официальные» адреса. Подобные схемы стали встречаться всё чаще — мошенники пугают пользователей обвинениями в преступлениях и требуют выкуп в криптовалюте neuron.expert.

Не стоит забывать и о SIM-swapping — перехвате номера мобильного телефона. Захват номера позволяет злоумышленникам перехватывать SMS-коды для входа в биржевые и криптовалютные аккаунты. Именно этот метод применялся при хищении $400 млн с биржи FTX Kaspersky. Защиту от таких атак обеспечивают аппаратные ключи и отказ от SMS-2FA в пользу более надёжных способов аутентификации.

Мошенники также активно используют инвестиционные схемы и схемы памп-н-дамп. Они создают фальшивые токены и проекты, обещая пользователям быструю и высокую прибыль. После запуска пула ликвидности цена токена резко обнуляется, а создатели скрываются с деньгами. Всегда тщательно проверяйте проекты, их команды и техническую документацию перед тем, как инвестировать средства.

Заключение

Главное правило безопасности — не верить в обещания лёгких денег и всегда сохранять бдительность. Никогда не сообщайте свои приватные ключи или seed-фразы, даже если сайт предлагает «подключить кошелёк». Всегда проверяйте новости и анонсы на официальных ресурсах или в проверенных СМИ, например, на РБК, и избегайте случайных ссылок из чатов и комментариев РБК.

Ответственность за сохранность ваших активов лежит на вас. Регулярно проверяйте адреса перед отправкой средств, используйте антивирусы и следуйте лучшим практикам кибербезопасности. Только осторожность и осведомлённость помогут избежать ловушек мошенников.

13.05.2025, 00:58
  1. Раздел: ,
Комментарии к новости "Современные фишинговые атаки и кибермошенничество в криптовалютной сфере"
Нет комментариев
Оставить комментарий

Выбрать файл
Give
Get
Обмен
дней
часов