Социальная инженерия стала серьезной угрозой в области шифрования активов
В последние годы атаки социальной инженерии стали серьезной угрозой безопасности средств пользователей в области шифрования активов. С 2025 года случаи мошенничества с использованием социальной инженерии, направленные на пользователей известной торговой платформы, происходят с завидной регулярностью, что вызвало широкое внимание сообщества. Судя по обсуждениям в сообществе, такие инциденты не являются единичными, а представляют собой тип мошенничества с устойчивыми и организованными характеристиками.
15 мая некая торговая платформа опубликовала объявление, подтвердившее ранее высказываемые предположения о наличии "шпиона" внутри платформы. Сообщается, что Министерство юстиции США (DOJ) начало расследование в отношении данного инцидента утечки данных.
В этой статье будет изложена основная методика действий мошенников на основе информации, предоставленной несколькими исследователями безопасности и жертвами, а также рассмотрены способы эффективного противодействия таким мошенничествам с двух точек зрения: платформы и пользователей.
Исторический анализ
Онлайн-детектив Зак в обновлении в социальных сетях 7 мая заявил: "Всего за прошедшую неделю более 45 миллионов долларов были украдены у пользователей одной из торговых платформ из-за социальной инженерии".
В прошлом году Зак многократно раскрывал на социальных платформах случаи кражи пользователей на одной из торговых площадок, и убытки некоторых жертв достигли десятков миллионов долларов. В феврале 2025 года Зак опубликовал подробное расследование, в котором говорится, что только за период с декабря 2024 года по январь 2025 года сумма украденных средств из-за подобных мошенничеств превысила 65 миллионов долларов, и раскрыл, что эта платформа сталкивается с серьезным кризисом "социальной инженерии", при этом такого рода атаки продолжают наносить ущерб безопасности активов пользователей на уровне 300 миллионов долларов в год. Он также отметил:
Группы, ведущие такие мошенничества, в основном делятся на две категории: одна категория — это низкоуровневые атакующие из определенных кругов (skids), а другая — это киберпреступные организации, расположенные в Индии;
Целями атак мошеннических группировок в основном являются пользователи из США, методы преступления стандартизированы, а сценарии общения хорошо отработаны;
Фактическая сумма убытков может значительно превышать видимую на блокчейне статистику, так как не включает недоступную информацию, такую как заявки в службу поддержки и записи о заявлении в полицию.
Способы мошенничества
В этом инциденте техническая система торговой платформы не была взломана, мошенники использовали права внутренних сотрудников для получения части чувствительной информации пользователей. Эта информация включает: имя, адрес, контактные данные, данные аккаунта, фотографии удостоверения личности и т.д. Конечная цель мошенников заключалась в использовании социальных инженерных методов для побуждения пользователей к переводу средств.
Этот тип атак изменил традиционный метод "распределенной" фишинговой атаки и вместо этого перешел к "точечным ударам", что можно назвать "индивидуально подобранным" социальным инженерным мошенничеством. Типичный путь преступления следующий:
1. Связаться с пользователем от имени "официальной службы поддержки"
Мошенники используют поддельные телефонные системы (PBX), выдавая себя за службу поддержки платформы, звонят пользователям и утверждают, что их "аккаунт подвергся незаконному входу" или "обнаружены аномалии при выводе средств", создавая экстренную атмосферу. Затем они отправляют поддельные фишинговые письма или сообщения, содержащие ложные номера заявок или ссылки на "процесс восстановления", и направляют пользователей к действиям. Эти ссылки могут вести на клон интерфейса платформы и даже могут отправлять письма, которые выглядят как пришедшие с официального домена, некоторые письма используют технологии перенаправления для обхода мер безопасности.
2. Проводите пользователя к загрузке нового кошелька
Мошенники под предлогом "защиты активов" склоняют пользователей переводить средства на "безопасный кошелек", а также помогают пользователям установить новый кошелек и направляют их на перевод активов, которые изначально хранились на платформе, в вновь созданный кошелек.
3. Введение пользователя в заблуждение о использовании мнемонической фразы, предоставленной мошенниками
В отличие от традиционного "мошенничества с получением мнемонической фразы", мошенники напрямую предоставляют набор сгенерированных ими мнемонических фраз, вводя пользователей в заблуждение, чтобы они использовали их в качестве "официального нового кошелька".
4. Мошенники совершают кражу средств
Жертвы находятся в состоянии стресса, тревоги и доверия к «службе поддержки», что делает их очень уязвимыми к ловушкам - для них «новый кошелек, предоставленный официально», естественно, безопаснее «старого кошелька, который, как предполагается, был взломан». В результате, как только средства переводятся в этот новый кошелек, мошенники могут немедленно их вывести. Не ваши ключи, не ваши монеты. - Эта концепция снова жестоко подтверждается в атаках социальной инженерии.
Кроме того, некоторые фишинговые письма утверждают, что "в связи с решением коллективного иска платформа полностью переходит на самоуправляемые кошельки" и требуют от пользователей завершить миграцию активов до 1 апреля. Под давлением времени и под психологическим воздействием "официальной инструкции" пользователи легче согласны на действия.
По словам исследователей безопасности, эти атаки часто планируются и осуществляются организованно:
Инструментальная цепочка мошенничества усовершенствована: мошенники используют системы PBX (такие как FreePBX, Bitrix24) для подделки номеров звонков, имитируя звонки от официальных служб поддержки. При отправке фишинговых писем они используют специальные инструменты для подделки официальных адресов электронной почты, прикладывая "Руководство по восстановлению аккаунта" для направления перевода.
Точная цель: мошенники, опираясь на украденные данные пользователей, купленные на определенных каналах и в даркнете, нацеливаются на пользователей из определенного региона, и даже используют инструменты ИИ для обработки украденных данных, разбивая и собирая номера телефонов, массово создавая TXT-файлы, а затем отправляя смс-рассылки с помощью программ для взлома.
Процесс обмана последовательный: от звонков, сообщений до электронной почты, мошеннический путь обычно бесшовный, распространенные фразы для фишинга включают "аккаунт получил запрос на вывод средств", "пароль был сброшен", "в аккаунте произошло необычное вход" и т.д., постоянно побуждая жертву пройти "безопасную проверку", пока не завершится перевод в кошелек.
Анализ на цепочке
Анализируя адреса некоторых мошенников с помощью системы противодействия отмыванию денег и отслеживания на блокчейне, было обнаружено, что эти мошенники обладают высокой степенью навыков работы с блокчейном. Вот некоторые ключевые сведения:
Целями атак мошенников являются различные активы, которые хранят пользователи платформы. Активность этих адресов сосредоточена в период с декабря 2024 года по май 2025 года, а целевыми активами являются в основном BTC и ETH. BTC является текущей основной целью мошенничества, несколько адресов за раз получают прибыль в несколько сотен BTC, а одна транзакция может составлять несколько миллионов долларов.
После получения средств мошенники быстро используют набор процессов отмывания для обмена и перемещения активов, основные схемы выглядят следующим образом:
Активы класса ETH часто быстро обмениваются на DAI или USDT через некоторые DEX, а затем распределяются и переводятся на несколько новых адресов, часть активов попадает на централизованные торговые платформы;
BTC в основном переносится через кроссчейн-мост на Ethereum, а затем обменивается на DAI или USDT, чтобы избежать рисков отслеживания.
Несколько мошеннических адресов находятся в состоянии "покоя" после получения DAI или USDT и еще не были выведены.
Чтобы избежать взаимодействия своего адреса с подозрительными адресами и, таким образом, не подвергать риску замораживания активов, рекомендуется пользователям перед交易ей использовать системы противодействия отмыванию денег и отслеживания на блокчейне для оценки рисков целевого адреса, чтобы эффективно избежать потенциальных угроз.
Меры реагирования
платформа
В настоящее время основными средствами безопасности являются больше «технические» меры защиты, тогда как мошенничество с использованием социальных методов часто обходят эти механизмы, напрямую нацеливаясь на психологические и поведенческие уязвимости пользователей. Поэтому рекомендуется, чтобы платформы интегрировали обучение пользователей, безопасность и проектирование удобства в единую систему, создавая «человекоориентированную» линию защиты.
Регулярная рассылка материалов по борьбе с мошенничеством: повышение способности пользователей к защите от фишинга через всплывающие окна приложения, интерфейс подтверждения сделки, электронную почту и другие каналы;
Оптимизация модели управления рисками, внедрение "интерактивного распознавания аномального поведения": большинство мошенничеств с использованием социальной инженерии будут в короткий срок побуждать пользователя совершать ряд операций (таких как переводы, изменения в белом списке, привязка устройства и т.д.). Платформа должна на основе модели цепочки поведения идентифицировать подозрительные комбинации взаимодействий (такие как "частые взаимодействия + новый адрес + крупные выводы средств"), чтобы инициировать период охлаждения или механизм ручного пересмотра.
Стандартизировать каналы обслуживания клиентов и механизмы верификации: мошенники часто выдают себя за сотрудников службы поддержки, вводя пользователей в заблуждение. Платформа должна унифицировать телефонные номера, текстовые сообщения и шаблоны электронной почты, а также предоставить "вход для верификации службы поддержки", четко обозначив единственный официальный канал общения, чтобы избежать путаницы.
пользователь
Реализация стратегии изоляции идентичности: избегайте использования одного и того же адреса электронной почты и номера телефона на нескольких платформах, чтобы снизить сопутствующий риск. Можно использовать инструменты для проверки утечек, чтобы регулярно проверять, были ли утечены ваши электронные почты.
Включите белый список адресов для переводов и механизм охлаждения для выводов: задайте доверенные адреса, чтобы снизить риск потери средств в экстренных ситуациях.
Продолжайте следить за информацией о безопасности: через каналы, такие как компании по безопасности, СМИ, торговые платформы и т.д., узнавайте о последних тенденциях методов атак и оставайтесь бдительными. В настоящее время несколько учреждений безопасности разрабатывают платформу для тренировки по фишингу в Web3, которая вскоре будет запущена. Эта платформа будет моделировать различные типичные методы фишинга, включая атаки через социальную инженерию, фишинг с подделкой подписей, взаимодействие с вредоносными контрактами и т.д., а также постоянно обновлять сценарии, основываясь на исторических примерах. Это позволит пользователям повысить свои способности к распознаванию и реагированию в безрисковой среде.
Обратите внимание на риски оффлайн и защиту конфиденциальности: утечка личной информации также может привести к проблемам с личной безопасностью.
Это не беспокойство по пустякам. С начала этого года работники и пользователи в сфере шифрования столкнулись с несколькими случаями угроз личной безопасности. Учитывая, что утечка данных включает в себя имена, адреса, контактные данные, данные аккаунтов, фотографии удостоверений личности и другие материалы, соответствующим пользователям также следует быть более бдительными и обращать внимание на безопасность в оффлайне.
В общем, оставайтесь скептичными и продолжайте проверять. Во всех случаях, связанных с экстренными операциями, обязательно требуйте от другой стороны подтвердить свою личность и самостоятельно проверяйте через официальные каналы, чтобы избежать принятия необратимых решений под давлением.
Резюме
Данный инцидент вновь выявил, что, несмотря на все более зрелые методы социальных атак, в отрасли по-прежнему существуют явные недостатки в защите клиентских данных и активов. Стоит обратить внимание на то, что даже если соответствующие должности на платформе не имеют доступа к финансам, отсутствие достаточной осведомленности о безопасности и навыков также может привести к серьезным последствиям из-за непреднамеренной утечки или вербовки. С увеличением масштаба платформы сложность управления безопасностью персонала также возрастает, что стало одним из самых сложных рисков в отрасли. Поэтому, усиливая механизмы безопасности на блокчейне, платформе также необходимо систематически создать "систему защиты от социальных атак", охватывающую как внутренний персонал, так и услуги аутсорсинга, включая человеческие риски в общую стратегию безопасности.
Кроме того, как только будет выявлено, что атака не является изолированным инцидентом, а представляет собой организованную и масштабную постоянную угрозу, платформа должна немедленно отреагировать, активно проверяя потенциальные уязвимости, информируя пользователей о мерах предосторожности и контролируя масштаб убытков. Только при двойном подходе на техническом и организационном уровнях можно в условиях все более сложной безопасности по-настоящему сохранить доверие и границы.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
17 Лайков
Награда
17
5
Поделиться
комментарий
0/400
MemeEchoer
· 07-22 17:43
Внутренний предатель действительно хорош, это реальный Рект!
Посмотреть ОригиналОтветить0
MoneyBurner
· 07-22 10:46
неудачники один раз разыгрывайте людей как лохов, дважды больно? Все еще не проснулись
Социальная инженерия стала новой угрозой в области шифрования активов, годовые потери составляют 300 миллионов долларов.
Социальная инженерия стала серьезной угрозой в области шифрования активов
В последние годы атаки социальной инженерии стали серьезной угрозой безопасности средств пользователей в области шифрования активов. С 2025 года случаи мошенничества с использованием социальной инженерии, направленные на пользователей известной торговой платформы, происходят с завидной регулярностью, что вызвало широкое внимание сообщества. Судя по обсуждениям в сообществе, такие инциденты не являются единичными, а представляют собой тип мошенничества с устойчивыми и организованными характеристиками.
15 мая некая торговая платформа опубликовала объявление, подтвердившее ранее высказываемые предположения о наличии "шпиона" внутри платформы. Сообщается, что Министерство юстиции США (DOJ) начало расследование в отношении данного инцидента утечки данных.
В этой статье будет изложена основная методика действий мошенников на основе информации, предоставленной несколькими исследователями безопасности и жертвами, а также рассмотрены способы эффективного противодействия таким мошенничествам с двух точек зрения: платформы и пользователей.
Исторический анализ
Онлайн-детектив Зак в обновлении в социальных сетях 7 мая заявил: "Всего за прошедшую неделю более 45 миллионов долларов были украдены у пользователей одной из торговых платформ из-за социальной инженерии".
В прошлом году Зак многократно раскрывал на социальных платформах случаи кражи пользователей на одной из торговых площадок, и убытки некоторых жертв достигли десятков миллионов долларов. В феврале 2025 года Зак опубликовал подробное расследование, в котором говорится, что только за период с декабря 2024 года по январь 2025 года сумма украденных средств из-за подобных мошенничеств превысила 65 миллионов долларов, и раскрыл, что эта платформа сталкивается с серьезным кризисом "социальной инженерии", при этом такого рода атаки продолжают наносить ущерб безопасности активов пользователей на уровне 300 миллионов долларов в год. Он также отметил:
Способы мошенничества
В этом инциденте техническая система торговой платформы не была взломана, мошенники использовали права внутренних сотрудников для получения части чувствительной информации пользователей. Эта информация включает: имя, адрес, контактные данные, данные аккаунта, фотографии удостоверения личности и т.д. Конечная цель мошенников заключалась в использовании социальных инженерных методов для побуждения пользователей к переводу средств.
Этот тип атак изменил традиционный метод "распределенной" фишинговой атаки и вместо этого перешел к "точечным ударам", что можно назвать "индивидуально подобранным" социальным инженерным мошенничеством. Типичный путь преступления следующий:
1. Связаться с пользователем от имени "официальной службы поддержки"
Мошенники используют поддельные телефонные системы (PBX), выдавая себя за службу поддержки платформы, звонят пользователям и утверждают, что их "аккаунт подвергся незаконному входу" или "обнаружены аномалии при выводе средств", создавая экстренную атмосферу. Затем они отправляют поддельные фишинговые письма или сообщения, содержащие ложные номера заявок или ссылки на "процесс восстановления", и направляют пользователей к действиям. Эти ссылки могут вести на клон интерфейса платформы и даже могут отправлять письма, которые выглядят как пришедшие с официального домена, некоторые письма используют технологии перенаправления для обхода мер безопасности.
2. Проводите пользователя к загрузке нового кошелька
Мошенники под предлогом "защиты активов" склоняют пользователей переводить средства на "безопасный кошелек", а также помогают пользователям установить новый кошелек и направляют их на перевод активов, которые изначально хранились на платформе, в вновь созданный кошелек.
3. Введение пользователя в заблуждение о использовании мнемонической фразы, предоставленной мошенниками
В отличие от традиционного "мошенничества с получением мнемонической фразы", мошенники напрямую предоставляют набор сгенерированных ими мнемонических фраз, вводя пользователей в заблуждение, чтобы они использовали их в качестве "официального нового кошелька".
4. Мошенники совершают кражу средств
Жертвы находятся в состоянии стресса, тревоги и доверия к «службе поддержки», что делает их очень уязвимыми к ловушкам - для них «новый кошелек, предоставленный официально», естественно, безопаснее «старого кошелька, который, как предполагается, был взломан». В результате, как только средства переводятся в этот новый кошелек, мошенники могут немедленно их вывести. Не ваши ключи, не ваши монеты. - Эта концепция снова жестоко подтверждается в атаках социальной инженерии.
Кроме того, некоторые фишинговые письма утверждают, что "в связи с решением коллективного иска платформа полностью переходит на самоуправляемые кошельки" и требуют от пользователей завершить миграцию активов до 1 апреля. Под давлением времени и под психологическим воздействием "официальной инструкции" пользователи легче согласны на действия.
По словам исследователей безопасности, эти атаки часто планируются и осуществляются организованно:
Анализ на цепочке
Анализируя адреса некоторых мошенников с помощью системы противодействия отмыванию денег и отслеживания на блокчейне, было обнаружено, что эти мошенники обладают высокой степенью навыков работы с блокчейном. Вот некоторые ключевые сведения:
Целями атак мошенников являются различные активы, которые хранят пользователи платформы. Активность этих адресов сосредоточена в период с декабря 2024 года по май 2025 года, а целевыми активами являются в основном BTC и ETH. BTC является текущей основной целью мошенничества, несколько адресов за раз получают прибыль в несколько сотен BTC, а одна транзакция может составлять несколько миллионов долларов.
После получения средств мошенники быстро используют набор процессов отмывания для обмена и перемещения активов, основные схемы выглядят следующим образом:
Активы класса ETH часто быстро обмениваются на DAI или USDT через некоторые DEX, а затем распределяются и переводятся на несколько новых адресов, часть активов попадает на централизованные торговые платформы;
BTC в основном переносится через кроссчейн-мост на Ethereum, а затем обменивается на DAI или USDT, чтобы избежать рисков отслеживания.
Несколько мошеннических адресов находятся в состоянии "покоя" после получения DAI или USDT и еще не были выведены.
Чтобы избежать взаимодействия своего адреса с подозрительными адресами и, таким образом, не подвергать риску замораживания активов, рекомендуется пользователям перед交易ей использовать системы противодействия отмыванию денег и отслеживания на блокчейне для оценки рисков целевого адреса, чтобы эффективно избежать потенциальных угроз.
Меры реагирования
платформа
В настоящее время основными средствами безопасности являются больше «технические» меры защиты, тогда как мошенничество с использованием социальных методов часто обходят эти механизмы, напрямую нацеливаясь на психологические и поведенческие уязвимости пользователей. Поэтому рекомендуется, чтобы платформы интегрировали обучение пользователей, безопасность и проектирование удобства в единую систему, создавая «человекоориентированную» линию защиты.
пользователь
Реализация стратегии изоляции идентичности: избегайте использования одного и того же адреса электронной почты и номера телефона на нескольких платформах, чтобы снизить сопутствующий риск. Можно использовать инструменты для проверки утечек, чтобы регулярно проверять, были ли утечены ваши электронные почты.
Включите белый список адресов для переводов и механизм охлаждения для выводов: задайте доверенные адреса, чтобы снизить риск потери средств в экстренных ситуациях.
Продолжайте следить за информацией о безопасности: через каналы, такие как компании по безопасности, СМИ, торговые платформы и т.д., узнавайте о последних тенденциях методов атак и оставайтесь бдительными. В настоящее время несколько учреждений безопасности разрабатывают платформу для тренировки по фишингу в Web3, которая вскоре будет запущена. Эта платформа будет моделировать различные типичные методы фишинга, включая атаки через социальную инженерию, фишинг с подделкой подписей, взаимодействие с вредоносными контрактами и т.д., а также постоянно обновлять сценарии, основываясь на исторических примерах. Это позволит пользователям повысить свои способности к распознаванию и реагированию в безрисковой среде.
Обратите внимание на риски оффлайн и защиту конфиденциальности: утечка личной информации также может привести к проблемам с личной безопасностью.
Это не беспокойство по пустякам. С начала этого года работники и пользователи в сфере шифрования столкнулись с несколькими случаями угроз личной безопасности. Учитывая, что утечка данных включает в себя имена, адреса, контактные данные, данные аккаунтов, фотографии удостоверений личности и другие материалы, соответствующим пользователям также следует быть более бдительными и обращать внимание на безопасность в оффлайне.
В общем, оставайтесь скептичными и продолжайте проверять. Во всех случаях, связанных с экстренными операциями, обязательно требуйте от другой стороны подтвердить свою личность и самостоятельно проверяйте через официальные каналы, чтобы избежать принятия необратимых решений под давлением.
Резюме
Данный инцидент вновь выявил, что, несмотря на все более зрелые методы социальных атак, в отрасли по-прежнему существуют явные недостатки в защите клиентских данных и активов. Стоит обратить внимание на то, что даже если соответствующие должности на платформе не имеют доступа к финансам, отсутствие достаточной осведомленности о безопасности и навыков также может привести к серьезным последствиям из-за непреднамеренной утечки или вербовки. С увеличением масштаба платформы сложность управления безопасностью персонала также возрастает, что стало одним из самых сложных рисков в отрасли. Поэтому, усиливая механизмы безопасности на блокчейне, платформе также необходимо систематически создать "систему защиты от социальных атак", охватывающую как внутренний персонал, так и услуги аутсорсинга, включая человеческие риски в общую стратегию безопасности.
Кроме того, как только будет выявлено, что атака не является изолированным инцидентом, а представляет собой организованную и масштабную постоянную угрозу, платформа должна немедленно отреагировать, активно проверяя потенциальные уязвимости, информируя пользователей о мерах предосторожности и контролируя масштаб убытков. Только при двойном подходе на техническом и организационном уровнях можно в условиях все более сложной безопасности по-настоящему сохранить доверие и границы.