Strona główna - CYBERPRZESTĘPSTWA KRYPTOWALUTOWE W 2022

CYBERPRZESTĘPSTWA KRYPTOWALUTOWE W 2022

CYBERPRZESTĘPSTWA KRYPTOWALUTOWE W 2022

Z 303 incydentów bezpieczeństwa Blockchain zgłoszonych w ubiegłym roku, prawie 100 dotyczyło ataków phishingowych i oszustw.

Przyjrzyj się dokładnie, jak działali sprawcy, ponieważ „zawczasu ostrzeżony jest na czas uzbrojony„!

Firma zajmująca się bezpieczeństwem Blockchaina, SlowMist, zwróciła uwagę na 5 wspólnych technik phishingowych, które wykorzystano do wyłudzeń w 2022 roku.

Sztuczki te obejmują złośliwe zakładki przeglądarki, fałszywe zlecenia sprzedaży oraz oprogramowanie trojańskie dystrybuowane w aplikacji do obsługi wiadomości Discord.

Według raportu SlowMist z 9 stycznia firma zajmująca się bezpieczeństwem odnotowała w ciągu roku łącznie 303 incydenty związane z bezpieczeństwem Blockchain.

Przy czym aż 31,6% z nich dotyczyło phishingu lub oszustwa.

1. Złośliwe zakładki przeglądarki

Jedna ze strategii phishingowych wykorzystuje menadżery zakładek, funkcję większości nowoczesnych przeglądarek.

SlowMist powiedział, że oszuści użyli ich, aby ostatecznie uzyskać dostęp do konta Discord właściciela projektu.

„Wprowadzając kod JavaScript do zakładek za pośrednictwem tych stron phishingowych, napastnicy mogli potencjalnie uzyskać dostęp do informacji o użytkowniku Discorda i zdobyć uprawnienia do konta właściciela projektu” — wyjaśniła firma ochroniarska.

Po doradzeniu ofierze, aby dodała złośliwą zakładkę za pośrednictwem strony phishingowej, oszust czeka, aż ofiara kliknie zakładkę podczas logowania się do Discorda.

Co uruchamia wbudowany kod JavaScript i wysyła dane osobowe ofiary na kanał Discorda oszusta.

Podczas tego procesu oszust może ukraść zaszyfrowaną nazwę użytkownika i hasło Discorda, uzyskując w ten sposób dostęp do konta ofiary.

Dzięki temu oszust może publikować fałszywe wiadomości i linki do innych schematów phishingowych, podszywając się pod kogoś innego.

2. Oszustwo phishingowe NFT —”Kupowanie za zero dolarów”

Według SlowMist, z 56 dużych naruszeń bezpieczeństwa NFT, 22 były wynikiem ataków phishingowych.

Jedną z najpopularniejszych metod stosowanych przez oszustów jest zmuszenie ofiary do zapisania się na praktycznie darmowe NFT przy użyciu fałszywego zlecenia sprzedaży.

Gdy ofiara podpisze zlecenie, oszust jest w stanie kupić NFT użytkownika za pośrednictwem rynku po ustalonej przez siebie cenie.

„Niestety, nie ma możliwości dezautoryzacji podpisu wykradzionego za pośrednictwem stron takich jak Revoke” — pisze SlowMist. — Można jednak wyłączyć autoryzację wszelkich wcześniejszych zleceń oczekujących, które ustawiłeś, co może pomóc zmniejszyć ryzyko ataków phishingowych i uniemożliwić napastnikowi wykorzystanie Twojego podpisu.”

3. Kradzież waluty za pomocą „trojana”

Według SlowMist ten typ ataku jest zazwyczaj realizowany poprzez prywatne wiadomości w Discordzie.

Atakujący zaprasza ofiary do udziału w testowaniu nowego projektu.

A następnie wysyła program w skompresowanym pliku zawierającym plik wykonywalny, który ma rozmiar około 800 MB.

Po pobraniu oprogramowanie będzie skanować pliki zawierające frazy kluczowe, takie jak „portfel” i przesyłać je na serwer atakującego.

„Najnowsza wersja RedLine Stealer ma również możliwość kradzieży kryptowalut poprzez skanowanie informacji o zainstalowanym portfelu walut cyfrowych na lokalnym komputerze i przesyłanie ich do zdalnie sterowanego komputera” — ostrzega SlowMist. — Oprócz kradzieży kryptowalut, RedLine Stealer może również wysyłać i pobierać pliki, wykonywać polecenia i okresowo wysyłać informacje o zainfekowanym komputerze.”

4. Atak phishingowy typu „czek in blanco”

Ten atak phishingowy pozwala oszustom wykorzystać Twój klucz prywatny do podpisania dowolnej transakcji.

Po połączeniu portfela z oszukańczą witryną może pojawić się okno aplikacji podpisu z czerwonym ostrzeżeniem MetaMask.

Po podpisaniu atakujący uzyskują dostęp do twojego podpisu, co pozwala im tworzyć dowolne dane i prosić cię o podpisanie ich za pośrednictwem eth_sign.

„Ten rodzaj phishingu może być bardzo mylący, zwłaszcza jeśli chodzi o autoryzację” — mówią eksperci.

5. Oszustwo związane z przekazaniem tego samego numeru końcowego

W przypadku tego oszustwa atakujący wysyłają niewielką liczbę tokenów, takich jak USDT 0,01 lub USDT 0,001, do ofiar z adresami, które różnią się tylko kilkoma ostatnimi cyframi.

Celem jest skłonienie użytkowników do przypadkowego skopiowania złego adresu z historii przelewów.

Raport SlowMist z 2022 roku przedstawia również inne incydenty związane z bezpieczeństwem blockchaina w tym roku.

W tym podatności w kontraktach i wycieki kluczy prywatnych.

W tym roku miały miejsce 92 ataki wykorzystujące luki w smart contracts.

Co spowodowało prawie 1,1 mld dolarów strat z powodu wad w konstrukcji inteligentnych kontraktów i skompromitowanego oprogramowania.

Kradzież klucza prywatnego stanowi około 6,6% ataków, a odpowiadające jej straty wynoszą co najmniej 762 mln USD.

Przy czym najgłośniejsze przykłady tego typu incydentów to włamania do mostu Ronin i mostu Horizon firmy Harmony.

Rate this post