Фишинг и Вредоносные Программы для Похищения Данных

В продолжении нашего раздела о видах крипто мошенничества, мы решили рассказать вам о, вероятно, наиболее популярном решении у злоумышленников - фишинг и вредоносное ПО для похищения данных.
Введение
В мире криптовалют, где безопасность и анонимность являются ключевыми аспектами, фишинг и вредоносные программы стали распространенным способом мошенничества.

Эти методы используются злоумышленниками для кражи личных данных и доступа к криптовалютным кошелькам. Понимание их работы и осведомленность о способах защиты являются важными инструментами в борьбе с киберпреступностью в сфере криптовалют.
Фишинг: Что Это и Как Это Работает
Фишинг представляет собой кибератаку, при которой мошенники используют подложные электронные сообщения, веб-сайты или сообщения в социальных сетях, чтобы обмануть пользователей и получить их конфиденциальные данные, такие как логины, пароли и ключи доступа к кошелькам.

Злоумышленник может выбрать один из множества вариантов предоставление вам фишинговой ссылки:
Отправка e-mail письма
Контекстная реклама фишингового ресурса
Указание фишинговой ссылки в ходе переписки в месенджере
Размещение нативной рекламы фишингого ресурса в статьях и отзывах
Чаще всего, пользователи попадают на сайты, маскирующиеся под настоящие сервисы. При успешном обмане, сайт предлагает ввести логин и пароль от имитируемого сервиса, SEED-фразу криптокошелька или загрузить вредоносный файл.

Фишинговые атаки представляют серьёзную угрозу в мире цифровой безопасности, особенно в сфере криптовалют. Успех такой атаки для злоумышленника означает:
1
Доступ к аккаунтам и сервисам: Мошенники получают возможность управлять вашими онлайн-аккаунтами.
2
Угон SEED-фразы: Это дает злоумышленникам полный доступ к вашим криптовалютным кошелькам.
3
Заражение устройств клиперами: Эти вредоносные программы заменяют скопированные данные, например, адреса криптокошельков.
4
Сбор личных данных: Используется для дальнейших атак социальной инженерии.
Результаты Успешного Фишинга
Доступ к аккаунтам и сервисам
При получении от вас авторизационных доступов от сервиса, если возможно злоумышленники забирают все ваши средства. Если для этого требуется какие-то дополнительные подтверждения от вас для вывода (смс, код авторизации) с вами может связаться мошенник под видом сотрудника тех поддержки данного сервиса и попросить вас сообщить подтверждающий код с вашего e-mail или Authenticator.
Угон SEED-фразы
Если же злоумышленники получают вашу SEED-фразу, они получают полный доступ к вашим средствам. В некоторых случаях они могут немедленно украсть средства, в других — подождать, пока их сумма увеличится. Бывают ситуации, когда фишинговые операторы не проверяют каждую полученную SEED-фразу, а продают их пакетами другим мошенникам.

Если же злоумышленники получают вашу SEED-фразу, то от вас ничего более не требуется. Средства могут украcть сразу или подождать, если там их там слишком мало.
Мы в AML crypto специально сливали данные нового блокчейн адреса, чтобы отследить путь средств. Но злоумышленники ждали от нас больше, чем 20 USDT. И только выдержка позволила нам дождаться исконного момента.
Заражение устройств клиперами
В сценарии, где фишинговая атака направляет пользователя на маскировочный сайт с целью убедить его скачать файл, содержащий вредоносное ПО, сложность реализации возрастает. Это объясняется необходимостью обхода антивирусных программ и фаерволов пользователя. К сожалению, многие пользователи либо вовсе не используют антивирус, либо настраивают фаервол на минимальный уровень защиты, что играет на руку мошенникам. Добавляет риска и привычка некоторых пользователей к загрузке контента из ненадежных источников, таких как торренты, которые могут содержать скрытое вредоносное ПО.

Одной из особенно опасных форм вредоносного ПО являются так называемые клипперы. Эти программы работают крайне хитроумно: когда вы копируете криптовалютный адрес из мессенджера для осуществления транзакции, клиппер незаметно в буфере обмена подменяет его на адрес мошенника. В итоге, когда вы вставляете адрес в поле получателя, вы без ведома отправляете свои средства не по намеченному адресу, а прямиком мошеннику.
Сбор личных данных
Ещё одним видом фишинга являются сайты, которые собирают ваши персональные данные. Затем, используя эту информацию, мошенники могут попытаться заручиться вашим доверием и убедить вас в необходимости выполнения определенных действий, таких как подтверждение P2P-сделок или вывод средств.
Как распознать и примеры фишинга
Как Распознать Фишинг
1
Поддельные Веб-сайты: Адреса фишинговых сайтов могут отличаться от настоящих всего на несколько символов. Всегда проверяйте URL-адреса.
2
Непрошенные Запросы: Будьте настороже, если вас просят ввести конфиденциальные данные, особенно если вы не ожидали такого запроса.
3
Перепроверяйте информацию об официальных сайтах новых для вас сервисов.

Пример фишингового письма
Злоумышленники присылают письмо жертве от лица биржи. В данном случае злоумышленники использовали полную подмену отправителя. Цель - убедить жертву подтвердить получение средств в рамках P2P сделки, до фактического получения средств.

Пример финишнгового сайта
Metamask - это некастодиальный криптокошелёк, который позволяет получать, хранить и отправлять криптовалютные активы. Официальный сайт https://metamask.io/
В поисковой выдачей наряду с оригинальным решением может находится в том числе и фишинговые ресурсы. В некоторых случаях злоумышленники используют контекстную рекламу, для того, чтобы их фишинговый ресурс находился выше оригинального решения.
Злоумышленники оперативно приобрели домен “metamask” . “ru”, создав сайт, который в точности копировал дизайн и текст официального сайта MetaMask. Единственным отличием была доменная зона RU. Эта тонкая разница привела к тому, что множество пользователей по ошибке использовали поддельный сайт, вводя свои SEED-фразы и, тем самым, предоставляя мошенникам доступ к своим аккаунтам.

Пример финишнгового сайта
Оригинальный адрес MyEtherWallet
Фишинговый сайт MyEtherWallet
Чтобы скрыть свои махинации и не вызвать подозрений у пользователей, злоумышленники после получения SEED-фразы реализовали функцию перенаправления на официальное решение.

Пример AppStore фишингового приложения
SushiSwap - популярный децентрализованный обменник (DEX). На текущий момент 26.12.2023 Sushi Swap не имеет своего приложения в AppStore.
В AppStore обнаружено мошенническое приложение под названием "SushiSwap Finance", разработанное компанией CD&W Trading Company Limited. Несмотря на кажущуюся надежность, обусловленную оценкой в 4 звезды и рядом положительных отзывов, следует быть крайне осторожными, поскольку такие отзывы часто являются результатом манипуляций и накрутки. При использовании этого приложения пользователей просят ввести свою SEED-фразу, что ведет к неизбежной потере всех средств, хранящихся на их криптокошельках.
Действия в случае мошенничества
Если вы стали жертвой такого мошенничества, важно:
Сделайте скриншоты фишингового сообщения/сайта и оригинального. Это потребуется для объяснения правоохранительным органам ситуации.
Зафиксируйте название домена, данные из сервисов WhoIS, DNS записи
Сделайте скриншот вашей истории браузера, где видны даты входа на мошеннический ресурс
В случае нахождения средств на вашем криптовалютном кошельке срочно переведите активы на другой кошелек.
Зафиксируйте все контакты, если было взаимодействие со злоумышленниками
Обращайтесь к правоохранительным органам.
Если средства были украдены, проведите расследование перетекания активов или обратитесь за профессиональной помощью, чтобы заблокировать украденные средства.
Меры предосторожности
1
Смена Паролей: При малейшем подозрении на компрометацию ваших данных, незамедлительно произведите смену всех паролей.
2
Двухфакторная Аутентификация: Неукоснительно придерживайтесь использования двухфакторной аутентификации для повышения уровня безопасности ваших аккаунтов.
3
Максимальная Внимательность: Тщательно проверяйте доменные имена веб-сайтов, обращая внимание на каждую деталь и символ. При сомнениях проверяйте дату создания доменного имени через сервисы whois. Оригинальные решения, как существуют существенно дольше, чем финишнговые решения.
4
Управление SEED-Фразами: В случае возможной утечки вашей SEED-фразы, незамедлительно перенесите все средства на новый криптокошелек.
5
Актуализация Антивирусного ПО: Регулярно устанавливайте и обновляйте антивирусное программное обеспечение, даже если вы используете устройства Apple. Распространенное мнение об их абсолютной безопасности является мифом. Если вам нужно открыть файл, полученный из интернета, то делайте это в песочнице, либо хотябы проверьте через https://www.virustotal.com/
Заключение
Чтобы избежать таких схем криптомошенничества, следует быть предельно внимательным и осмотрительным. Внимательно изучайте сайты которые посещаете и ПО которое используете.

Простые действия и немного вашего времени сохранят ваши средства и нервы! Что делать если вы все же стали жертвой крипто мошенничества (надеемся что нет) читайте здесь.

Так же напомним вам, что необходимо проверять риски, связанные с вашими контрагентами в блокчейне. На вопрос “как проверить high risk в криптовалюте” отвечают специальные aml-сервисы такие как наш Btrace. AML проверка адреса в нашем решении займет всего 3 секунды, но спасет вас от множества рисков. А первая проверка абсолютно бесплатная.
Проверьте блокчейн-адрес с помощью Btrace
За секунды определите уровень риска адреса контрагента, узнайте источник его средств и примите взвешенное решение о взаимодействии с ним.

ПРЕДОТВРАТИте БЛОКИРОВКУ СРЕДСТВ

ОГРАДИте себя от мошенников

избегите проблем с законом

Смотрите также