Соціальна інженерія націлилася на користувачів криптоактивів, збитки перевищують 100 мільйонів доларів
Останніми роками соціальна інженерія в сфері криптоактивів стала серйозною загрозою безпеці коштів користувачів. Починаючи з 2025 року, шахрайства в соціальній інженерії, спрямовані на користувачів відомої торгової платформи, почастішали, викликавши широке обговорення в галузі. З обговорень у спільноті видно, що такі інциденти не є одиничними випадками, а є організованим, тривалим типом шахрайства.
15 травня платформа опублікувала оголошення, яке підтвердило раніше висловлені припущення про витік внутрішніх даних. Міністерство юстиції США розпочало розслідування цього інциденту. У цій статті на основі інформації кількох дослідників безпеки та жертв буде розкрито основні методи дій шахраїв, а також розглянуто заходи реагування з двох точок зору: платформи та користувачів.
Історичний аналіз
Онлайн-детектив Zach у оновленні 7 травня повідомив, що лише за минулий тиждень з користувачів платформи було вкрадено понад 45 мільйонів доларів через шахрайство з соціальної інженерії. За минулий рік Zach неодноразово розкривав пов'язані з цим випадки крадіжки, окремі жертви втратили до десятків мільйонів доларів.
Детальне розслідування Зака в лютому 2025 року показало, що лише за період з грудня 2024 року по січень 2025 року, збитки від таких схем перевищили 65 мільйонів доларів США. Він зазначив, що такі атаки завдають шкоди безпеці активів користувачів на рівні 300 мільйонів доларів США щорічно. Основні групи, які керують цими шахрайствами, поділяються на дві категорії: одна – це низькорівневі атакувальники з певного кола, інша – це кіберзлочинні організації, розташовані в Індії.
Шахрайські групи в основному націлені на користувачів США, їхні методи злочинної діяльності стандартизовані, а процеси спілкування відпрацьовані. Фактичні суми збитків можуть бути значно вищими, ніж видима статистика в блокчейні, оскільки не включають інформацію, яка не підлягає отриманню, таку як заявки до служби підтримки та записи про повідомлення в поліцію.
Способи шахрайства
У цій події технічна система платформи не була зламаною. Шахраї використали права внутрішніх співробітників, щоб отримати частину чутливої інформації користувачів, включаючи імена, адреси, контактні дані, дані рахунків, фотографії посвідчень особи тощо. Остаточною метою шахраїв було використання соціальної інженерії для спонукання користувачів до переказу грошей.
Цей тип атаки змінив традиційні "сіткові" методи фішингу на "точкові" удари, що є "індивідуально налаштованими" соціальними шахрайствами. Типовий шлях злочину виглядає так:
Зв'язатися з користувачем від імені "офіційної служби підтримки"
Спрямувати користувачів на завантаження офіційного гаманця
Спонукати користувачів використовувати мнемоники, надані шахраями
Шахраї здійснюють крадіжку коштів
Шахраї використовують підроблені телефонні системи, щоб видавати себе за службу підтримки, стверджуючи, що "рахунок зазнав незаконного входу" або "виявлено аномалії при знятті коштів", створюючи термінову атмосферу. Потім надсилають реалістичні фішингові електронні листи або SMS, що містять фальшиві номери робочих заявок або посилання на "процес відновлення". Ці посилання можуть вести на клоновані інтерфейси платформи, навіть можуть надсилати електронні листи, які виглядають так, ніби вони надійшли з офіційного домену.
Шахраї під приводом "захисту активів" ведуть користувачів до переказу коштів на "безпечний гаманець", допомагають встановити офіційний гаманець і переводять активи в новостворений гаманець. На відміну від традиційного "вимагання мнемонічної фрази", шахраї безпосередньо надають набір згенерованих ними мнемонічних фраз, спокушаючи користувачів використовувати їх як "офіційний новий гаманець".
Жертви в стані напруги, тривоги та довіри до "служби підтримки" легко потрапляють у пастку. Як тільки кошти будуть переведені на цей новий гаманець, шахраї зможуть відразу їх перевести.
Згідно з @NanoBaiter, ці атаки зазвичай організовано плануються та реалізуються:
Інструменти для шахрайства вдосконалено: використання системи PBX для підробки номерів дзвінків, за допомогою Telegram-робота імітується офіційна електронна пошта.
Цільова точність: спираючись на дані вкрадених користувачів для визначення цілей, навіть за допомогою обробки даних за допомогою ШІ.
Процес обману безперервний: від телефонних дзвінків, смс до електронних листів, шлях шахрайства безшовний.
Аналіз на ланцюзі
Аналізуючи адреси деяких шахраїв, виявлено, що ці шахраї мають досить потужні можливості для операцій у мережі:
Метою атаки є покриття різноманітних активів, активний період зосереджений на грудень 2024 по травень 2025.
Цільовими активами є переважно BTC та ETH, одноразовий прибуток може досягати кількох мільйонів доларів.
Після отримання коштів швидко використовуйте набір процесів для обміну та переказу.
Активи класу ETH зазвичай швидко обмінюються на стейблкоіни через DEX, а потім розподіляються для передачі.
BTC в основному передається через крос-чейн мости на Ethereum, а потім обмінюється на стабільну монету.
Кілька шахрайських адрес після отримання стабільних монет залишаються в "сплячому" стані.
Рекомендуємо користувачам перед торгівлею використовувати систему моніторингу та відстеження на основі блокчейну для оцінки ризиків цільової адреси, щоб уникнути потенційних загроз.
Заходи
платформа
Рекомендується інтегрувати освітні програми для користувачів, навчання безпеці та проектування зручності, щоб створити безпеку, орієнтовану на людину:
Регулярна відправка матеріалів з освіти про шахрайство
Оптимізація моделей управління ризиками, впровадження "інтерактивного виявлення аномальної поведінки"
Нормалізувати канали обслуговування клієнтів та механізми верифікації
користувач
Реалізація стратегії ізоляції особистості
Увімкніть білий список для переказів та механізм охолодження для зняття
Продовжуйте стежити за новинами безпеки
Зверніть увагу на ризики оффлайн та захист приватності
Залишайтеся скептичними, постійно перевіряйте. У разі термінових дій обов'язково вимагайте від співрозмовника підтвердження особи та самостійно перевіряйте через офіційні канали, уникаючи прийняття незворотних рішень під тиском.
Підсумок
Ця подія знову виявила недоліки галузі в захисті даних клієнтів та активів. Платформа повинна системно створити "систему захисту від соціальної інженерії", яка охоплює внутрішній персонал та аутсорсингові послуги, включивши людські ризики в загальну стратегію безпеки.
Якщо виявлено організовану, масштабну та тривалу загрозу, платформа повинна швидко реагувати, активно перевіряти вразливості, попереджати користувачів про небезпеки, контролювати масштаби збитків. Лише спільна відповідь на технічному та організаційному рівнях дозволить зберегти довіру та межі в складному безпековому середовищі.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
9 лайків
Нагородити
9
6
Поділіться
Прокоментувати
0/400
MEVHunterNoLoss
· 07-29 22:47
Не дивно, що мої відкриті ордери зникли за секунду... пастка!
Соціальна інженерія з шахрайством охопила платформи шифрування, річні збитки становлять 300 мільйонів доларів.
Соціальна інженерія націлилася на користувачів криптоактивів, збитки перевищують 100 мільйонів доларів
Останніми роками соціальна інженерія в сфері криптоактивів стала серйозною загрозою безпеці коштів користувачів. Починаючи з 2025 року, шахрайства в соціальній інженерії, спрямовані на користувачів відомої торгової платформи, почастішали, викликавши широке обговорення в галузі. З обговорень у спільноті видно, що такі інциденти не є одиничними випадками, а є організованим, тривалим типом шахрайства.
15 травня платформа опублікувала оголошення, яке підтвердило раніше висловлені припущення про витік внутрішніх даних. Міністерство юстиції США розпочало розслідування цього інциденту. У цій статті на основі інформації кількох дослідників безпеки та жертв буде розкрито основні методи дій шахраїв, а також розглянуто заходи реагування з двох точок зору: платформи та користувачів.
Історичний аналіз
Онлайн-детектив Zach у оновленні 7 травня повідомив, що лише за минулий тиждень з користувачів платформи було вкрадено понад 45 мільйонів доларів через шахрайство з соціальної інженерії. За минулий рік Zach неодноразово розкривав пов'язані з цим випадки крадіжки, окремі жертви втратили до десятків мільйонів доларів.
Детальне розслідування Зака в лютому 2025 року показало, що лише за період з грудня 2024 року по січень 2025 року, збитки від таких схем перевищили 65 мільйонів доларів США. Він зазначив, що такі атаки завдають шкоди безпеці активів користувачів на рівні 300 мільйонів доларів США щорічно. Основні групи, які керують цими шахрайствами, поділяються на дві категорії: одна – це низькорівневі атакувальники з певного кола, інша – це кіберзлочинні організації, розташовані в Індії.
Шахрайські групи в основному націлені на користувачів США, їхні методи злочинної діяльності стандартизовані, а процеси спілкування відпрацьовані. Фактичні суми збитків можуть бути значно вищими, ніж видима статистика в блокчейні, оскільки не включають інформацію, яка не підлягає отриманню, таку як заявки до служби підтримки та записи про повідомлення в поліцію.
Способи шахрайства
У цій події технічна система платформи не була зламаною. Шахраї використали права внутрішніх співробітників, щоб отримати частину чутливої інформації користувачів, включаючи імена, адреси, контактні дані, дані рахунків, фотографії посвідчень особи тощо. Остаточною метою шахраїв було використання соціальної інженерії для спонукання користувачів до переказу грошей.
Цей тип атаки змінив традиційні "сіткові" методи фішингу на "точкові" удари, що є "індивідуально налаштованими" соціальними шахрайствами. Типовий шлях злочину виглядає так:
Шахраї використовують підроблені телефонні системи, щоб видавати себе за службу підтримки, стверджуючи, що "рахунок зазнав незаконного входу" або "виявлено аномалії при знятті коштів", створюючи термінову атмосферу. Потім надсилають реалістичні фішингові електронні листи або SMS, що містять фальшиві номери робочих заявок або посилання на "процес відновлення". Ці посилання можуть вести на клоновані інтерфейси платформи, навіть можуть надсилати електронні листи, які виглядають так, ніби вони надійшли з офіційного домену.
Шахраї під приводом "захисту активів" ведуть користувачів до переказу коштів на "безпечний гаманець", допомагають встановити офіційний гаманець і переводять активи в новостворений гаманець. На відміну від традиційного "вимагання мнемонічної фрази", шахраї безпосередньо надають набір згенерованих ними мнемонічних фраз, спокушаючи користувачів використовувати їх як "офіційний новий гаманець".
Жертви в стані напруги, тривоги та довіри до "служби підтримки" легко потрапляють у пастку. Як тільки кошти будуть переведені на цей новий гаманець, шахраї зможуть відразу їх перевести.
Згідно з @NanoBaiter, ці атаки зазвичай організовано плануються та реалізуються:
Аналіз на ланцюзі
Аналізуючи адреси деяких шахраїв, виявлено, що ці шахраї мають досить потужні можливості для операцій у мережі:
Рекомендуємо користувачам перед торгівлею використовувати систему моніторингу та відстеження на основі блокчейну для оцінки ризиків цільової адреси, щоб уникнути потенційних загроз.
Заходи
платформа
Рекомендується інтегрувати освітні програми для користувачів, навчання безпеці та проектування зручності, щоб створити безпеку, орієнтовану на людину:
користувач
Залишайтеся скептичними, постійно перевіряйте. У разі термінових дій обов'язково вимагайте від співрозмовника підтвердження особи та самостійно перевіряйте через офіційні канали, уникаючи прийняття незворотних рішень під тиском.
Підсумок
Ця подія знову виявила недоліки галузі в захисті даних клієнтів та активів. Платформа повинна системно створити "систему захисту від соціальної інженерії", яка охоплює внутрішній персонал та аутсорсингові послуги, включивши людські ризики в загальну стратегію безпеки.
Якщо виявлено організовану, масштабну та тривалу загрозу, платформа повинна швидко реагувати, активно перевіряти вразливості, попереджати користувачів про небезпеки, контролювати масштаби збитків. Лише спільна відповідь на технічному та організаційному рівнях дозволить зберегти довіру та межі в складному безпековому середовищі.