BTC 89439.2$
ETH 2193.59$
Tether (USDT) 1$
Toncoin (TON) 3.04$
telegram vk
telegram vk Х
Russian English
"

5 уловок, которые злоумышленники использовали в 2022 году

Дата публикации:11.01.2023, 13:59
2812
2812
Поделись с друзьями!

Фирма SlowMist, занимающаяся безопасностью блокчейна, выделила пять распространенных методов фишинга, которые крипто-мошенники использовали для того, чтобы обманывать своих жертв, в 2022 году. Среди этих уловок –  вредоносные закладки браузера, фальшивые заказы на продажу и троянское  ПО, распространяемое в приложении для обмена сообщениями Discord.

Согласно отчету SlowMist от 9 января, охранная фирма зафиксировала в общей сложности 303 инцидента с безопасностью блокчейна за год, причем 31,6% этих инцидентов были связаны с фишингом или мошенничеством.


Круговая диаграмма методов атаки в 2022 году в процентах. Источник: SlowMist

Вредоносные закладки браузера

Одна из стратегий фишинга использует менеджеры закладок, функцию большинства современных браузеров.

SlowMist заявила, что мошенники использовали их, чтобы в конечном итоге получить доступ к учетной записи Discord владельца проекта.

«Вставляя код JavaScript в закладки через эти фишинговые страницы, злоумышленники потенциально могут получить доступ к информации пользователя Discord и получить разрешения учетной записи владельца проекта», — объяснили специалисты охранной фирмы.

Посоветовав жертве добавить вредоносную закладку через фишинговую страницу, мошенник ждет, пока жертва не нажмет на закладку при входе в Discord, что запускает внедренный код JavaScript и отправляет личную информацию жертвы на канал Discord мошенника.

Во время этого процесса мошенник может украсть зашифрованное имя пользователя и его пароль Discord,  получив таким образом доступ к  учетной записи жертвы. Это позволит мошеннику публиковать поддельные сообщения и ссылки на другие фишинговые схемы, выдавая себя за другого человека.

NFT-фишинг «Покупка за ноль долларов»

По данным SlowMist, из 56 крупных нарушений безопасности NFT 22 были результатом фишинговых атак.

Один из наиболее популярных методов, используемых мошенниками, заключается в том, что жертву заставляют подписываться на практически бесплатные NFT с помощью фальшивого заказа на продажу.

Как только жертва подписывает заказ, мошенник может приобрести NFT пользователя через торговую площадку по установленной им цене.

«К сожалению, невозможно деавторизовать подпись, украденную через такие сайты, как Revoke, — пишет SlowMist. – Однако вы можете деавторизовать любые предыдущие отложенные заказы, которые вы настроили, что может помочь снизить риск фишинговых атак и предотвратить использование вашей подписи злоумышленником».

Кража валюты с помощью «трояна»

По словам SlowMist, атака такого типа обычно реализуется через личные сообщения в Discord. Злоумышленник приглашает жертв участвовать в тестировании нового проекта, а затем отправляет программу в виде сжатого файла, содержащего исполняемый файл размером около 800 МБ.

После загрузки программа просканирует файлы, содержащие ключевые фразы, такие как «кошелек», и загрузит их на сервер злоумышленника.

«Последняя версия RedLine Stealer также имеет возможность красть криптовалюту, сканируя информацию об установленном кошельке цифровой валюты на локальном компьютере и загружая ее на компьютер с удаленным управлением, — предупреждает SlowMist. – Помимо кражи криптовалюты, RedLine Stealer также может загружать и скачивать файлы, выполнять команды и периодически отправлять информацию о зараженном компьютере».


Пример RedLine Stealer в действии. Источник: SlowMist

Фишинговая атака «Пустой чек»

Эта фишинговая атака позволяет мошенникам использовать ваш закрытый ключ для подписи любой транзакции по своему выбору. После подключения вашего кошелька к мошенническому сайту может появиться окно приложения для подписи с красным предупреждением от MetaMask.

После подписания злоумышленники получают доступ к вашей подписи, что позволяет им создавать любые данные и просить вас подписать их через eth_sign.

«Этот тип фишинга может быть очень запутанным, особенно когда речь идет об авторизации», — говорят специалисты.

Мошенничество с передачей одного и того же конечного номера

Для этой аферы злоумышленники передают небольшое количество токенов — например, 0,01 USDT или 0,001 USDT — жертвам с адресами, отличающимися лишь несколькими последними цифрами. Цель состоит в том, чтобы заставить пользователей случайно скопировать неправильный адрес в своей истории переводов.


Пример попытки фишинга с тем же конечным номером. Источник: SlowMist

В отчете SlowMist за 2022 год представлены также другие инциденты с безопасностью блокчейна за год, включая уязвимости контрактов и утечку закрытых ключей.

В этом году было совершено  92 атаки с использованием уязвимостей контрактов, что привело к убыткам почти в 1,1 миллиарда долларов из-за недостатков в разработке смарт-контрактов и взломанных программ.

На кражу закрытых ключей приходится примерно 6,6% атак, соответствующие потери составляют не менее 762 миллионов долларов США, наиболее яркими примерами инцидентов такого рода являются взломы Ronin bridge и Harmony’s Horizon Bridge.

Подписывайся на наш Telegram канал. Не трать время на мониторинг новостей. Только срочные и важные новости

https://t.me/block_chain24